فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc

اختصاصی از فی ژوو مقاله تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc دانلود با لینک مستقیم و پر سرعت .

مقاله تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc


مقاله تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:29

 

  

 فهرست مطالب

 

 

1- مقدمه

  • کارهای مربوطه


الگوریتم ها:

الگوریتم ADCLI

گام اول: در گام اول گره مانیتور (m) یک پیام درست را به n-1 گره دیگر می فرستد و از آنها می خواهد آن را به n-2 گره دیگر منتقل کنند.

3-2- الگوریتم ADCLU

تعیین مقدار آستانه ای:

4- اثبات درستی الگوریتم ADCLI

5- نتایج شبیه سازی

6- نتیجه

 

 

تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc

در این مقاله در تکنیک تشخیص حمله برای شبکه های and-hoc که از همکاری گره ها در یک همسایگی برای کشف یک گره مهاجم (بداندیش) در آن همسایگی استفاده می کند. اولین روش برای تشخیص گره های مهاجم در یک همسایگی که هر دو جفت گره در یک محدودة رادیویی می باشند. این قبیل گره های همسایه به عنوان دسته (گروه یا clique) شناخته می شوند. روش دوم برای تشخیص گره های مهاجم در یک همسایگی که ممکن است دو گره در یک محدودة رادیویی نباشند اما یک گره میانی مابین آنها وجود دارد که سایر گره‌ها در یک همسایگی one-hop از آن قرار دارند. این همسایگی به عنوان کلاستر شناخته می شود. یک گره که monitor نامیده می شود فرایند تشخیص حمله را آغاز می کند. هر دو روش از روش message-passing بین گره ها استفاده می کنند. بر اساس پیام هایی که در خلال فرایند تشخیص دریافت می شود هر گره از گره های مظنون را تعیین می کند و نظر خود را به گره مانیتور می فرستد. گره مانیتور به محض بازرسی آرای گره های مهاجم را از میان گره های مظنون تعیین می‌کند. این سیستم تشخیص حمله از هر پروتکل مسیریابی مستقل می‌باشد. اثبات درستی روش اول در این جا می آید و نشان می دهد که روش هنگامی که هیچ از دست رفتن پیام نداشته باشیم به درستی کار می کند. همچنین با شبیه سازی نشان داده می شود که هر دو الگوریتم راندمان خوبی حتی وقتی که از بین رفتن پیام در کانالهای نامطمئن داشته باشیم.

1- مقدمه

ازیاد وسایل موبایل مانند لپ تاپ، PDA و تلفنهای همراه، برنامه‌های کاربردی مهیجی نظیر کلاسهای مجازی، کنفرانسهای مجازی و... را باعث شده است . شبکه ael-hoc موبایل یک تکنولوژی است که تمامی برنامه های مذکور را در هر مکانی مقدمه می سازد. همه چیزی که مورد نیاز می باشد این است که یک گروه از گروه های متحرک قابلیت خود سازماندهی و شکل دهی یک شبکه بدون نیاز به ساختار پایه ای ثابت و یک کنترل مرکزی داشته باشند. در این شبکه یک گره موبایل به عنوان یک میزبان و یک روتر در یک زمان عمل می‌کند. این شبکه یک گره موبایل را به صورت واقعی موبایل می سازد در مقایسه با شبکه های موبایل ساختارگرا که یک گره مقید به فعالیت در یک شعاع مشخص توسط زیر ساختار می باشد . همچنین یک شبکه adhoc موبایل (Monet) می تواند در زمانی که امکان یک ارتباط در یک ناحیه توسط یک ساختار ثابت قول به صرفه نباشد و یا از لحاظ جغرافیایی غیرممکن باشد، سودمند باشد. اما نقطه منفی این شبکه سختی تضمین یک ارتباط مطمئن در آن شبکه می باشد. فراهم کردن امنیت در شبکه های adhoc به خاطر احتیاج به یک ارتباط محافظت شده و مطمئن بین گره های متحرک در محیط داشتن موضوع اصلی و مهم این شبکه‌ها می‌باشد. برخلاف شبکه های بی سیم ساختارگرا ویژگی واحد Manet ها مانند ساختار باز شبکه، رسانه بی سیم مشترک، محدودیت منابع و توپولوژی های پویای شبکه چالش های امنیتی جدیدی را مطرح کرده است.

یکی از روش های امن کردن شبکه adhoc موبایل در لایه شبکه، امن کردن پروتکلهای مسیریابی است به طوری که از همه حملات ممکن جلوگیری شود. به هر حال هیچ پروتکل مسیریابی وجود ندارد که همة انواع حملات را پوشش دهد و بالفرض هم اگر وجود داشته باشد هیچ کس در مورد حملاتی که در آینده اتفاق می افتد و ممکن است از ضعف‌های طراحی و یا ایرادات برنامه نویسی استفاده کند خبر ندارد.

بنابراین این پروتکلها نیز نیازمند اصلاح جهت جلوگیری از حملات جدید می باشند. به عبارت دیگر هیچ کس نمی تواند ادعا کند که یک مکانیزم جلوگیری از حمله بدون نقص است.

در اینجاست که به یک لایه دفاعی ثانویه به نام سیستم تشخیص حمله نیاز داریم. ایده اینست که اگر یک حمله و یا سرکشی ناخواسته صورت گرفت، اگر یک سیستم برای تشخیص آن باشد باید در این لحظه ممکنه آن را تشخیص دهد و سیستم را قبل از بروز یک خسارت شدید امن کند. تحقیقات انجام شده در راستای توسعه یک سیستم تشخیص حمله (IDS) تعیین گره های مزاحم و ایزوله کردن آنها از بقیه شبکه می باشد بعلاوه وجود یک سیستم تشخیص حمله گره های فراهم را در تلاش برای نفوذ در آینده به سیستم دلسرد می کند.

در این مقاله به بررسی دو الگوریتم برای تشخیص گره های مهاجم می پردازیم. اولی که ADCII نامیده می شود برای تشخیص گره های مهاجم در یک گروه (Clique) و دومی که ASDCLU نام دارد برای تشخیص گره های مهاجم در یک کلاستر می باشد. در هر دو الگوریتم از مکانیزم تبادل پیام استفاده می شود که هر کدام از گره ها را قادر می سازد که گره های فطتون به نفوذ را تعیین کنند. در پایان یک رأی گیری برای تشخیص گره های مهاجم از بین این گره های مظنون صورت می‌گیرد. از دست رفتن بسته به خاطر ارتباط غیرمطمئن نیز شبیه سازی شده است و از طریق شبیه سازی نیز کارایی الگوریتم دوم نیز بررسی می شود.

  • کارهای مربوطه

در زیر تعدادی از تکنیکهای پیشنهاد شده برای تشخیص حمله در MANET آمده است .

Watchday: یک روش ID می باشد که در هر گره در شبکه adhoc موبایل اجرا می شود. در این روش فرض می شود که گره ها در یک حالت بیقاعده عمل می کنند. که گره ها را وادار به گوش داده به انتقالات در همسایه های مجاور (یک پرشه) می کند . بنابراین با گوش دادن به همسایه‌هایش می تواند تشخیص دهد که بسته هایی را که به همسایه‌اش فرستاده است توسط آن منتقل شده است یا نه. اگر گره همسایه به عنوان یک نفوذی تشخیص داده شود به آن گره و رفتارش را به عنوان نفوذی به path-rater گزارش می دهد. مثالهایی از رفتارهای نفوذی از بین بردن یک بسته و یا تغییر محتوای آن قبل از فوروارد کردن آن می باشد . Path-rater یک مولفه است که در گره ها اجرا می شود و نحوه عملکرد رفتار هر گره را نگهداری می کند. این نحوه عملکرد به عنوان یک معیار جهت انتخاب مسیر برای انتقال داده استفاده می شود. این روش معایب آشکاری دارد. به عنوان نمونه یک گره می تواند توسط دو گره دیگر که با هم تبانی کرده اند . فریب داده شود.


دانلود با لینک مستقیم


مقاله تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc

تشخیص تصویر جعلی کپی شده به کمک روشی کارا و قدرتمند با ترکیب تغییرشکل موج کوچک نابود نشده و تبدیل ویژگی ثابت مقیاس

اختصاصی از فی ژوو تشخیص تصویر جعلی کپی شده به کمک روشی کارا و قدرتمند با ترکیب تغییرشکل موج کوچک نابود نشده و تبدیل ویژگی ثابت مقیاس دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی: تشخیص تصویر جعلی کپی شده به کمک روشی کارا و قدرتمند با ترکیب تغییرشکل موج کوچک نابود نشده و تبدیل ویژگی ثابت مقیاس

موضوع انگلیسی:Copy-move Image Forgery Detection Using an Efficient and Robust Method Combining Un-decimated Wavelet Transform and Scale Invariant Feature Transform

تعداد صفحه:8

فرمت فایل: PDF

سال انتشار: 2014

زبان مقاله:‌ انگلیسی

 

 

چکیده: در دنیای دیجیتال در حال حاضر، تصاویر و فیلم های دیجیتال هستند حامل اصلی از اطلاعات است. با این حال، این منابع از اطلاعات را می توان به راحتی با استفاده از نرم افزار به راحتی در دسترس در نتیجه صحت و یکپارچگی تصاویر دیجیتال به یک مسئله مهم نگرانی دستکاری. و در بسیاری از موارد کپی جعل تصویر حرکت می کند استفاده می شود برای رشوه دادن تصاویر دیجیتال. بنابراین، به عنوان یک راه حل برای مشکل فوق ما می رویم به یک روش منحصر به فرد برای تشخیص جعل کپی-حرکت که می تواند حملات قبل از پردازش های مختلف با استفاده از ترکیبی زوجی تبدیل موجک (DyWT) و مقیاس ویژگی ثابت و پایدار تبدیل (غربال کردن). در این فرایند DyWT اول در یک تصویر داده شده اعمال شده به آن تجزیه را به چهار قسمت LL، LH، HL، و HH. از آنجا که بخشی LL شامل بسیاری از اطلاعات، ما در نظر گرفته شده به درخواست SIFT در بخش LL تنها برای استخراج ویژگی های کلیدی و پیدا کردن یک بردار توصیف از این ویژگی های کلیدی و سپس پیدا کردن شباهت ها بین بردار توصیف های مختلف به این نتیجه است که برخی از نسخه حرکت شده است دستکاری به تصویر داده شده انجام می شود. و با استفاده از DyWT با SIFT ما قادر به استخراج شماره بیشتر از نکات کلیدی است که همسان و در نتیجه قادر به تشخیص جعل کپی-حرکت موثر تر است.


دانلود با لینک مستقیم


تشخیص تصویر جعلی کپی شده به کمک روشی کارا و قدرتمند با ترکیب تغییرشکل موج کوچک نابود نشده و تبدیل ویژگی ثابت مقیاس

دانلود ترجمه مقاله تشخیص شیء در حال حرکت در زمینه پویا *

اختصاصی از فی ژوو دانلود ترجمه مقاله تشخیص شیء در حال حرکت در زمینه پویا * دانلود با لینک مستقیم و پر سرعت .

دانلود ترجمه مقاله تشخیص شیء در حال حرکت در زمینه پویا *


دانلود ترجمه مقاله تشخیص شیء در حال حرکت در زمینه پویا *

دانلود ترجمه مقاله تشخیص شیء در حال حرکت در زمینه پویا ؛ مقاله ای برای رشته مهندسی کامپیوتر در آن است که در 17 صفحه برای دانلود شما ترجمه شده است.

 

چکیده :

 یک روش جدید تشخیص شی در حال حرکت در زیمنه پویا است که در این مقاله ارائه شده است . در ابتدا ، الگوریتم تطبیقی هریس در این مقاله برای استخراج ویژگی نقاط ،‌پیشنهاد شده است و پس از آن الگوریتم  غربالگری برای توصیف ویژگی نقاط استخراج شده استفاده می شود .تابع شباهت نیز برای مطابقت با ویژگی نقاط ،‌استفاده می شود  و الگوریتم RANSAC برای از بین بردن انطباق های شبیه استفاده شده است . با توجه به این همسان سازی ، ما ماتریس تبدیل تکراری را جهات استفاده  برای جبران حرکت درپی زمینه ناشی از حرکت دوربین استفاده می کنیم و پس زمینه پویا را با مدل پس زمینه به روز رسانی می کنیم . در نهایت شی در حال حرکت را می توان با استفاده از روش تفاضل پس زمینه شناسایی نمود . نتایج تجربی نشان می دهد که این روش ، دقت استخراج ویژگی های نقاط و تشخیص حرکت هدف را در پس زمینه پویا با دقت بالایی دارد.

کلمات کلیدی :الگوریتم غربال کردن هریس ,تصحیح حرکت مدلسازی سابقه و هدف ,تشخیص حرکت شی.

۱-مقدمه :

تشخیص شی در حال حرکت جهن استخراج ویژگی نقاط در بیناییی کامپیوتر بسیار مهم است . در حال حاظر روش های اصلی جهت تشخیص شی در حال حرکت در پس زینه پویا براساس جریان نوری و جبران حرکتی می باشد . علاوه بر این ، روش هایی مانند تقسیم بندی حرکتی و منطق جنبشی یکپارچه پیشنهاد شده و نوع دیگری از روش بر اساس اختلاف بین ویژگی های نقاط از جشم در حال حرکت و پس زمینه آن است که معمولا این دسته ندی ، دو نوع از  نقاط را با الگوریتم مربوط به الگو به رسمیت می شناسد و عیب روش جریان نوری نیاز به محاسبات بزرگ نیاز دارد که الزامات سخت افزاری را می خواهد . جبران حرکت به طور گسترده ای استفاده می شود و همچنین روش های مختلف برای به دست آوردن پارامتر های حرکت مانند الگوریتم های طرح ریزی و الگوریتم ویژگی و الگوریتم بلوک کلاسیک وجود دارد . در این مقاله ما به وطر عمده در ویژگی الگوریتم تمرکز نموده ایم . مساحت و لبه و ویژگی نقطه یا گوشه فضای مورد نظر نیز استفاده می شود . استخراج گوشه از روش الگوریتم موراوک انجام می شود که توسط موراوک پیشنهاد شده است . این ساده بوده و ناشی از تعبیر ناپذیری چرخشی و حساسیت به سر و صدا را ندازد که منجر به استفاده به ندرت از آن می شود .یکی از گونه ها به طور گسترده مورد استفاده در الگوریتم تشخیص هریس است . اگه چه زمان  بیشتر در آن صرف محاسبات الگوریتم موراوک می شود ، آن مشکلات سابق را حل می کنند. در حالی که الگوریتم  هریس خود ، محدودیت هایی شامل آستانه ثابت و مقیاسی بدون تغییر ناپذیری را دارد . برای مشکل آستانه ثابت ،‌ پیشنهاد برای تنظیم آستانه به مقدار ۰۱/۰ زمان بوده که برابر حداکثر گوشه پاسخ می باشد و این مقدار P را بهبود می بخشد . روش آستانه براساس دو متغیر ارائه شده است . روش های بالا تنها با استفاده کامل از حداکثر محل تابع و پیشنهادی به مجموعه آستانه با مقدار K برای میانگین حداکثر تابع پاسخ محلی اقدام نموده ایم که در اینجا K مقدار ثابت است . مقایسه با الگوریتم هریس سنتی نسان می دد که این روش دقت تشخیص  بالایی دارد . توزین دقت تشخیص و زمان واقعی با تشخیص گوشه ها الگوریتم آستانه هریس و با استفاده از الگوریتم غربال کردن این گوشه توصیف می شود . هنگامی که با استفاده از تفریق پس زمینه برای استخراج جسم در حال حرکت اقدام می شود ،‌گام کلیدی به روز رسانی پس زمینه است . روش ما در این مقاله مورد استفاده قرار گرفته و بازده استخراج را بهبود بخشیده است .


دانلود با لینک مستقیم


دانلود ترجمه مقاله تشخیص شیء در حال حرکت در زمینه پویا *

مقاله : تشخیص تغییرات دراز مدت کاربری اراضی دریاچه ارومیه با پردازش تصاویر ماهواره ای

اختصاصی از فی ژوو مقاله : تشخیص تغییرات دراز مدت کاربری اراضی دریاچه ارومیه با پردازش تصاویر ماهواره ای دانلود با لینک مستقیم و پر سرعت .
مقاله : تشخیص تغییرات دراز مدت کاربری اراضی دریاچه ارومیه  با پردازش تصاویر ماهواره ای

چکیده

دریاچه ارومیه یکی از دریاچه­ های فوق اشباع از نمک در دنیا و بزرگترین دریاچه داخلی ایران و بیستمین دریاچه بزرگ جهان می باشد که در شمال غرب ایران بین دو استان آذربایجان شرقی و آذربایجان غربی قرار گرفته است. این دریاچه از لحاظ منابع آب، شاخص­های زیست محیطی و اقتصادی بسیار حائز اهمیت می باشد، دریاچه ارومیه به عنوان یکی از مهمترین زیستگاه­های طبیعی در سطح منطقه مطرح بوده و به دلیل ویژگی­های منحصر به فرد خود، به وسیله سازمان یونسکو به عنوان پارک ملی شناخته شده است. طی سال­های اخیر بر اثر عوامل اقلیمی و انسانی، این دریاچه دچار تغییراتی در میزان آب دریاچه و میزان پوشش گیاهی و نمک اطراف دریاچه شده است. طی این مقاله به بررسی روند این تغییرات بین سالهای 1984تا2015 میلادی با استفاده از تصاویر ماهواره­ای لندست 5،7،8 و فناوری سنجش از دور شده است، بدین صورت که با استفاده از نسبت­گیری باندی و طبقه بندی، خطوط ساحلی دریاچه ارومیه استخراج شد و با استفاده از شاخص NDSI اقدام به استخراج شوره­زار­های نمکی و از شاخص NDVI  برای استخراج پوشش گیاهی استفاده شده است. نتایج حاصل نشان می دهد که مساحت قسمت­های آبی دریاچه ارومیه از سال 1984 تا 2015 با کاهش 88.5 درصدی ...


دانلود با لینک مستقیم


مقاله : تشخیص تغییرات دراز مدت کاربری اراضی دریاچه ارومیه با پردازش تصاویر ماهواره ای