حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه تعیین اهداف جذب منابع با رویکرد منطق فازی و شبکه‌های عصبی در مؤسسات مالی و اعتباری

اختصاصی از حامی فایل پایان نامه تعیین اهداف جذب منابع با رویکرد منطق فازی و شبکه‌های عصبی در مؤسسات مالی و اعتباری دانلود با لینک مستقیم و پر سرعت .

پایان نامه تعیین اهداف جذب منابع با رویکرد منطق فازی و شبکه‌های عصبی در مؤسسات مالی و اعتباری


پایان نامه تعیین اهداف جذب منابع با رویکرد منطق فازی و شبکه‌های عصبی در مؤسسات مالی و اعتباری

 

 

 

 

 

 




فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:155

فهرست مطالب:
1 فصل اول-طرح تحقیق    0
1-1 مقدمه    1
1-2  بیان مسئله تحقیق    2
1-3 ضرورت انجام تحقیق    3
1-4 فرضیه و اهداف    6
1-4-1 فرضیه    6
1-4-2 اهداف    6
1-5 روش تحقیق    6
1-6 قلمرو تحقیق    8
1-7 بررسی اجمالی منابع در سال‌های اخیر    8
1-7-1 رابطه منابع (سپرده‌ها) با مصارف (تسهیلات)    8
1-7-2 رابطه پس‌انداز و تورم    9
1-8 محدودیت‌های انجام تحقیق    11
1-9 ساختار کلی تحقیق    12
1-10 تعاریف واژگان    14
2 فصل دوم - ادبیات و پیشینه تحقیق    16
2-1 مقدمه    17
2-2 پول    18
2-2-1 خلاصه‌ای از پیدایش پول    18
2-2-2 خلاصه‌ای از وظایف و ویژگی‌های پول در جامعه    19
2-2-3 اصطلاحات مرتبط با پول    21
2-3  بانکداری    25
2-4 مؤسسات مالی و اعتباری  و بانک مرکزی    27
2-4-1 تعریف مؤسسات مالی و اعتباری    27
2-4-2 اهداف مؤسسات مالی و اعتباری    27
2-4-3 بانک مرکزی    28
2-4-4 انواع بانک‌ها و مؤسسات مالی و اعتباری    29
2-4-5 رقابت بانک‌ها و مؤسسات مالی و اعتباری در جذب منابع    30
2-5 جذب منابع    30
2-5-1 مفهوم  جذب منابع    30
2-5-2 مفهوم تعیین اهداف جذب منابع    30
2-5-3 عوامل مؤثر برجذب منابع    31
2-5-4 نقش پیش‌بینی در تعیین اهداف جذب منابع و ارزیابی عملکرد    32
2-6 پیش‌بینی و روش‌های آن    35
2-6-1 جایگاه پیش‌بینی در علم    36
2-6-2 تعریف پیش‌بینی    38
2-6-3 جایگاه پیش‌بینی در مؤسسات مالی و اعتباری    38
2-6-4 سیستم پیش‌بینی    38
2-6-5 طبقه‌بندی پیش‌بینی    40
2-7 شبکه عصبی و منطق فازی    45
2-7-1 شبکه عصبی    45
2-7-2 منطق فازی    57
2-7-3 شبکه عصبی – فازی    61
2-8 پیشینه    65
2-8-1 پیشینه داخلی    65
2-8-2 پیشینه خارجی    74
3 فصل سوم - روش تحقیق    81
3-1 مقدمه    82
3-2 متدولوژی تحقیق    82
3-3 جامعه آماری    84
3-4 شیوه گردآوری اطلاعات    84
3-5 نحوه آماده‌سازی داده‌ها    84
3-5-1 جمع‌آوری داده و یکسان کردن داده‌ها    85
3-5-2 پاک‌سازی داده    85
3-5-3 انتخاب ویژگی    87
3-5-4 نمونه‌برداری    87
3-5-5 تبدیل داده    88
3-6 بررسی متغیرهای تحقیق    90
3-6-1 نظریه‌های تقاضای پول    90
3-6-2 متغیرهای تأثیرگذار بر منابع    93
3-7 ساختار شبکه عصبی- فازی    98
3-8 ساختار پیش‌بینی    98
3-9 ساختار تعیین اهداف    99
4 فصل چهارم - تجزیه وتحلیل داده‌ها    101
4-1 مقدمه    102
4-2 شبکه عصبی فازی    102
4-3 اجرای    102
4-3-1 طراحی الگوی شبکه عصبی فازی    102
4-3-3 اجرای مدل    103
4-4 روش تجزیه‌وتحلیل اطلاعات    103
4-5 اندازه‌گیری میزان خطا در پیش‌بینی    104
4-6 اندازه‌گیری میزان انحراف در تعیین اهداف جذب منابع    105
4-6-1 انحراف منابع محقق شده باهدف‌گذاری به روش جاری    105
4-6-2 انحراف منابع محقق شده باهدف‌گذاری بر اساس 150درصد پیش‌بینی    105
5 فصل پنجم - نتایج وپیشنهادات    106
5-1 مقدمه    107
5-2 بررسی نتایج سیستم پیش‌بینی    107
5-3 بررسی نتایج سیستم هدف‌گذاری    108
5-4 بررسی فرضیه و اهداف    111
5-5 نتیجه‌گیری    115
5-6 پیشنهادات    118
6 فهرست منابع    119
7 پیوست‌ها    124


فهرست جداول
جدول شماره 2- 1: عملکرد واقعی-هدف‌گذاری به روش معمولی(روش جاری) –هدف‌گذاری بر اساس150% پیش‌بینی .    32
جدول شماره 2- 2:  تاریخچه شبکه عصبی    46
جدول شماره 2- 3: چکیده‌ای از پیشینه‌های داخلی    65
جدول شماره 2- 4: ادامه چکیده‌ای از پیشینه‌های داخلی    66
جدول شماره 2- 5: چکیده‌ای از پیشینه‌های خارجی    74
جدول شماره 2- 6: ادامه چکیده‌ای از پیشینه‌های خارجی    75
جدول شماره 3- 1: تاریخ های داده‌ها    97
جدول شماره 5- 1 : مجموع خطای پیش بینی مانده منابع آتی و مانده منابع محقق شده واقعی در هر دو موسسه مالی و اعتباری    107
جدول شماره 5- 2 : مجموع خطای بین هدف گذاری بر اساس روش جاری و منابع جذب شده واقعی در هر دو موسسه مالی و اعتباری    109
جدول شماره 5- 3 : مجموع خطای هدف گذاری بر اساس 150 درصد پیش بینی و منابع جذب شده واقعی در هر دو موسسه مالی و اعتباری    110
جدول شماره 5- 4 : مقایسه خطای تعیین اهداف به روش جاری و تعیین اهداف بر اساس 150 درصد پیش بینی    111
جدول شماره 5- 5 : مقایسه‌ میانگین جذب یا کسر منابع به دور روش هدف گذاری در دو موسسه A و B با میزان واقعیت    113
جدول شماره 5- 6: روابط بین متغیرهای    116
جدول شماره 5- 7 : ادامه روابط بین متغیرهای    117
پیوست شماره 6- 1:  جدول نتایج در موسسه مالی و اعتباری الف    125
پیوست شماره 6- 2: ادامه جدول نتایج در موسسه مالی و اعتباری الف    126
پیوست شماره 6- 3: ادامه جدول نتایج در موسسه مالی و اعتباری الف    127
پیوست شماره 6- 4: ادامه جدول نتایج در موسسه مالی و اعتباری الف    128
پیوست شماره 6- 5: ادامه جدول نتایج در موسسه مالی و اعتباری الف    129
پیوست شماره 6- 6:  ادامه جدول نتایج  در موسسه مالی و اعتباری ب    130
پیوست شماره 6- 7: ادامه جدول نتایج  در موسسه مالی و اعتباری ب    131
پیوست شماره 6- 8: ادامه جدول نتایج  در موسسه مالی و اعتباری ب    132

 فهرست اشکال
شکل شماره 1- 1: نمودار مربوط به سود مؤسسات مالی و اعتباری، تورم و نرخ سود واقعی    11
شکل شماره 1- 2: چارت ساختار پژوهش    13
شکل شماره 2- 1:  عملکرد واقعی-هدف‌گذاری روش معمولی(روش جاری) –هدف‌گذاری بر اساس150% پیش‌بینی–مثال1.    33
شکل شماره 2- 2: عملکرد واقعی-هدف‌گذاری روش معمولی(روش جاری) – هدف‌گذاری بر اساس150% پیش‌بینی–مثال2.    34
شکل شماره 2- 3: سیستم  پیش‌بینی) جعفر نژاد-1385 (    39
شکل شماره 2- 4: ساختار یک نرون (ویکی پدیا)    47
شکل شماره 2- 5: تابع ریاضی نرون عصبی(مبانی شبکه‌های عصبی،محمدباقر منهاج،دانشگاه صنعنی امیرکبیر،چاپ چهارم،تهران،1391، صفحه 43)    48
شکل شماره 2- 6: ساختار یک شبکه بازگشتی    49
شکل شماره 2- 7: نمودارتوابع فعال‌سازی مورداستفاده درشبکه‌های عصبی    51
شکل شماره 2- 8: شبکه عصبی چندلایه پیش‌خور( اس وی کارتالوپس، منطق فازی و شبکه‌های عصبی ، صفحه 86.)    55
شکل شماره 5- 1 : نمودار خطای  بین پیش بینی مانده منابع آتی و مانده منابع محقق شده واقعی در هر دو موسسه مالی و اعتباری    108
شکل شماره 5- 2  : نمودار خطای بین هدف گذاری بر اساس روش جاری و منابع جذب شده واقعی در هر دو موسسه مالی و اعتباری    109
شکل شماره 5- 3  :  نمودار خطای هدف گذاری بر اساس 150 درصد پیش بینی و منابع جذب شده واقعی در هر دو موسسه مالی و اعتباری    110


1.    فصل اول-طرح تحقیق

1-1.    مقدمه
 بانکداری، صنعت بزرگ هر کشور است و بانک‌ها و موسی‌ات مالی و اعتباری محل نگهداری انبوه سپرده‌های افراد جامعه می‌باشند، بین بانک‌ها و مؤسسات مالی و اعتباری بر سر جذب سپرده‌ها رقابت وجود دارد و تلاش‌های همه‌جانبه از قبیل تبلیغات، ارائه نرخ‌های بالاتر پرداخت سود سپرده‌ها و... در جهت افزایش سهم منابع بازار نشانگر اصل و واقعیت رقابت می‌باشد.
بانک‌ها و مؤسسات مالی و اعتباری اهداف کل جذب منابع را تعیین و به زیرمجموعه خود ابلاغ می‌نمایند، اطلاع از آینده در خصوص منابع آتی، می‌تواند موسسه مالی و اعتباری را در هدف‌گذاری توانمند سازد، اطلاع از آینده از طریق پیش‌بینی صورت می‌پذیرد. از نگاهی دیگر دنیای امروز دنیای تغییرات است و اطلاع و آگاهی از آینده و شرایط و موقعیت‌های پیش رو عاملی مهم در حفظ حیات سازمان‌های مالی است. همواره هدف‌گذاری در اغلب سازمان‌ها با نگرش رسیدن به رشد و تعالی صورت می‌پذیرد و زمانی می‌توان هدف‌گذاری مؤثر و کارایی داشت که بتوان برآورد و پیش‌بینی نسبتاً دقیقی از آینده داشت. پیش‌بینی دارای ساختارهای متفاوتی می‌باشد و از روش‌های متفاوتی استفاده می‌نماید که در این پژوهش هدف‌گذاری بر اساس پیش‌بینی ازنقطه‌نظر پیش‌بینی کمی موردبررسی قرارگرفته است.
با پیشرفت علم استفاده از روش‌های نوین و هوشمند پیش‌بینی در اغلب سازمان‌های مالی با ساختار پیچیده رونق گرفته است و به همین جهت در این تحقیق سعی شده از شبکه‌های عصبی و منطق فازی استفاده شود و کاربرد ترکیب این دو روش در پیش‌بینی برای هدف‌گذاری جذب منابع و مقایسه آن با هدف‌گذاری بدون پیش‌بینی موردبررسی قرار گیرد.
در این فصل مسئله تحقیق و ضرورت انجام آن بیان می‌شود و در ادامه فرضیات و روش تحقیق. ابزار گردآوری اطلاعات و روش تجزیه‌وتحلیل آن ارائه‌شده است. در ادامه نیز قلمرو تحقیق و در پایان محدودیت‌ها و تعاریف واژگان آورده شده است.

1-2.    بیان مسئله تحقیق
مؤسسات مالی و اعتباری برای رشد و تعالی نیاز به جذب منابع دارند و جذب منابع توسط شعبه‌ها آنان در این بازار پر از رقابت با ارائه خدمات متنوع از اهمیت بالایی در گسترش حجم فعالیت‌ها و سودآوری برخوردار است. هدف‌گذاری مدیران عالی مؤسسات مالی و اعتباری همواره در جهت گسترش حجم فعالیت‌ها و سودآوری بیشتر بوده است. مدیران مؤسسات مالی و اعتباری برای مقاطع سه‌ماهه یا شش‌ماهه و یا سالانه هدف‌گذاری را برای هر یک از شعب تحت پوشش انجام می‌دهند که اغلب این هدف‌گذاری‌ها بر اساس توانایی در تحقق اهداف دوره‌های گذشته، منصوب نمودن سهمی از کل هدف افزایش سهم بازار، درجه هر شعبه و... می‌باشد.
زمانی که هدف‌گذاری بر اساس پیش‌بینی با معیارها و واقعیت‌ها صورت بپذیرد، اندازه‌گیری عملکرد واقعی‌تر خواهد بود. به‌عبارت‌دیگر تلاش بیشتر و کم‌کاری قابل‌تشخیص است. به‌طور مثال اگر هدف جذب منابع برای برخی از شعبه‌های یک موسسه مالی و اعتباری پایین‌تر از حد معمول و توان آنان تعیین‌شده باشد این موضوع خارج از تصور نیست که نرخ تلاش شعبه‌های موصوف بعد از رسیدن به هدف تنزل یابد و تلاش بیشتر روی حفظ منابع تا پایان مقطع هدف‌گذاری معطوف شود و یا بالعکس سهم یک شعبه و یا چند شعبه از اهداف جذب منابع آن‌قدر بالا باشد که امکان تحقق هدف با شرایط و روند فعلی ممکن نباشد و تلاش شعب تشخیص داده نشود و از طرفی دیگر به آن شعبه‌ها سهم جذب منابع، شعبه‌های دیگری تخصیص داده‌شده که نرخ تلاش آن‌ها بعد از رسیدن به هدف تنزل یافته و با گذر زمان هدف سوخت می‌باشد.
ما در طی روز بعضاً تصمیماتی می‌گیریم که این تصمیمات بر مبنای فرضیاتی در ذهن ما از آینده است، در شکل بزرگ‌تر در سازمان‌های بزرگ ازجمله مؤسسات مالی و اعتباری اتخاذ تصمیم با پیش‌بینی بر اساس فرضیات ذهنی ممکن نخواهد بود و یا صحیح نمی‌باشد بنابراین مؤسسات مالی و اعتباری محتاج پیش‌بینی‌های نسبتاً دقیقی مبتنی بر روش‌های علمی نوین برای هدف‌گذاری مطلوب‌تر می‌باشند.
دانستن سهم از آینده در بخش منابع در بودجه‌ریزی و تعیین مصارف و... تأثیر مهم و بسزایی دارد و به‌طورکلی مدیران باید بکوشند مدلی را برای پیش‌بینی انتخاب نمایند که پاسخگوی نیازهای سازمان متناسب با فعالیت آنان باشد در بسیار از موارد انتخاب روش غلط ممکن است سازمان را با نتایج ناخوشایندی رهنمون سازد اگرچه پیش‌بینی به‌ندرت با واقعیت تطبیق دارد ولی باید کوشید تا خطاهای آن را به حداقل رساند.


دانلود با لینک مستقیم


پایان نامه تعیین اهداف جذب منابع با رویکرد منطق فازی و شبکه‌های عصبی در مؤسسات مالی و اعتباری

دانلود پروژه رشته کامپیوتر - کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری با فرمت WORD

اختصاصی از حامی فایل دانلود پروژه رشته کامپیوتر - کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری با فرمت WORD دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه رشته کامپیوتر - کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری با فرمت WORD


دانلود پروژه رشته کامپیوتر - کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری  با فرمت WORD

فهرست مطالب

فصل اول. 8

کدینگ و مدالاسیون. 8

1-1 کدینگ و مدالاسیون. 9

1-2 انتقال داده‌های آنالوگ و دیجیتال. 10

1-3 داده ها و سیگنال ها 12

1-4 انتقال آنالوگ و دیجیتال. 15

فصل دوم. 22

کدینگ دیجیتال به دیجیتال و دیجیتال به آنالوگ... 22

2-1 تبدیل دیجیتال به دیجیتال: 23

2-1-1 کدینگ تک قطبی (unipolar) 29

2-1-2کدینگ قطبی (polar) 30

2-1-3کدینگ دو قطبی bipolar 37

2-2 تبدیل سیگنال‌های دیجیتال به آنالوگ... 39

2-2-1 روش ASK.. 42

2-2-2 روش FSK.. 43

2-2-3 PSK دوسطحی.. 47

2-2-4 مدولاسیون دامنه تربیعی یا روش (QAM). 52

فصل سوم. 54

تبدیل سیگنال‌های آنالوگ به دیجیتال و آنالوگ به آنالوگ... 54

3-1 تبدیل سیگنال‌های آنالوگ به دیجیتال. 55

3-1-1 مدولاسیون بر حسب دامنه پالس PAM... 57

3-1-2 مدولاسیون کد پالس.... 58

3-1-3 مدولاسیون دلتا (DM). 62

3-2 داده آنالوگ، سیگنال آنالوگ... 66

3-2-1 مدولاسیون دامنه. 67

3-2-2 مدولاسیون زاویه. 70


دانلود با لینک مستقیم


دانلود پروژه رشته کامپیوتر - کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری با فرمت WORD

دانلود پایان نامه امنیت در شبکه‌های ad hoc

اختصاصی از حامی فایل دانلود پایان نامه امنیت در شبکه‌های ad hoc دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه امنیت در شبکه‌های ad hoc


دانلود پایان نامه امنیت در شبکه‌های ad hoc

زمانی که در انتهای دهه هفتاد شبکه‌های کامپیوتری با هدف ایجاد یک ارتباط چندجانبه همزمان معرفی شدند، کاربردهای خاصی در فضاهای محدود داشتند. (برای مثال یک دفترِ بخصوص، اکثراً نیز وابسته به یک ارگان دولتی). به دلیل همین کاربردِ خاص و دسترسی محدود به شبکه، امنیت جزء اولویت‌های اولیه طراحان شبکه نبود. زیراکه شبکه به صورت فیزیکی در اختیار کاربر ناشناخته، از جانب صاحب شبکه، قرار نمی‌گرفت. با توسعه کاربردهای شبکه، دسترسی به شبکه‌ها نیز گسترش یافت، در کنار آن شبکه‌ها نیز در هم ادغام شدند و این باعث از دست رفتن امنیت فیزیکی شبکه‌های اولیه شد و طراحان شبکه را مجبور به ارائه سرویس‌های امنیتی نه به عنوان یک سرویس اضافی بلکه به عنوان یک اصل جدا نشدنی از شبکه نمود.

با گسترش استفاده شبکه‌های امروزی شاهد گستره وسیعی از حملات هستند، یک دسته‌بندی کلی از تمام این حملات وچود ندارد. با این وجود قالب کلی این حملات در [2] در 16 حالت دسته‌بندی شده‌اند. به تبع فراوانی تعداد حالات برای حمله به شبکه، روش‌های مقابله نیز حالت‌های مختلفی می‌توانند داشته باشند ولی در یک دسته‌بندی کلی می‌توان آن‌ها را در دو قالب بازدارنده و عکس‌العملی دسته‌بندی نمود. روش‌های بازدارنده سعی دارند تا دسترسی نودهای متخاصم را به شبکه‌محدود نمایند. در مقابل روش‌های عکس‌العملی سعی می‌کنند تا نودهایی را که استفاده نامناسب از شبکه دارند را شناسایی نموده و عکس‌العمل مناسب را از خود نشان دهند.

1-1       مدل امنیت در شبکه

 

یک مدل مناسب برای تحقق امنیت در شبکه مناسب شکل 1-1 است. فارغ از اینکه تکنیک استفاده شده برای ایجاد امنیت چه باشد، دارای دو بخش اساسی است:

  • یک نگاشت مناسب برای تبدیل متن مورد نظر به متنی که برای نودهای حمله کننده مفهوم نباشد، مانند روش‌های مختلف رمزنگاری. این نگاشت باید قابلیت آن را نیز داشته باشد که بتوان هویت فرستنده را بوسیله آن احراز نمود.
  • دسته‌ای از اطلاعات که فقط دو انتهای مکالمه به آن دسترسی داشته باشند. به عنوان مثال از این دسته از اطلاعات کلیدهای رمز نگاری را می‌توان در نظر گرفت، که باید قبل از برقراری ارتباط امن در دو سوی این ارتباط موجود باشند.

برای ایجاد یک ارتباط امن ممکن است به نود سومی نیاز باشد، وظیفه این نود سوم می‌تواند توزیع کلیدهای رمزنگاری برای کاربران شبکه و یا ایجاد امکاناتی برای اصالت سنجی نودهای دیگر باشد. برای تحقق ساختار پیشنهاد شده 4 دسته کار عمده باید انجام شود:

  • طراحی نگاشت مناسب برای اعمال بر روی اطلاعات به نوعی که نودهای متخاصم[1] قادر به شکستن آن نباشند. (متدهای رمزنگاری)
  • تولید اطلاعات مخفی (برای مثال کلیدهای رمز نگاری).
  • طراحی یک متد کارآمد برای توزیع اطلاعات مخفی (توزیع کلید)
  • طراحی یک پروتکل برای استفاده از نگاشت (روش رمزنگاری) در نظر گرفته شده برای تأمین نیازهای امنیتی مورد نیاز (برای مثال استفاده از رمزنگاری برای اصالت سنجی[2] یا کاربردهای دیگر....)

[1] Opponent nodes

[2] Authentication

فصل اول - مفاهیم اولیه
1-1    مدل امنیت در شبکه    6
1-2    امنیت در شبکه Ad Hoc    8
1-3    اهداف امنیتی در شبکه‌های Ad Hoc    11
1-4    لایه فیزیکی    12
1-5    لایه لینک    13
1-6لایه شبکه    14
فصل دوم - نیازها و چالش‌های امنیتی در مسیریابی شبکه‌های ADHOC
2-1    ساختارها و نیازهای  جدید امنیتی    16
2-1-1    ناشناسی    17
2-1-2    جلوگیری از خودخواهی    18
2-1-3    تصمصم گیری توزیع شده    19
2-1-4    چند مسیره گی در مسیر یابی    20
2-2      طراحی ساختار امن    22
2-2-1    مکانیزم عکس‌العملی: تشخیص نفوذ در شبکه(IDs)    23
2-2-2    مکانیزم‌های پیشگیری    27
فصل سوم -آسیب پذیری در شبکه‌های AD HOC
3-1    دسته بندی حملات    31
3-2حمله با استفاده از Modification    33
3-2-1    تغییر مسیر با استفاده از شماره سریال دستکاری شده    33
3-2-2    تغییرمسر با استفاده از شماره پرش  دستکاری شده    35
3-2-3    حمله DoS با استفاده از مسیر مبدا دستکاری شده    35
3-2-4    تونل زنی    36
3-3حمله با استفاده از Impersonation    37
3-3-1 تشکیل حلقه با استفاده از Spoofing    38
3-4    حمله با استفاده از پیغام مسیر یابی غلط(Fabrication)    38
3-4-1    پیغام خطا در مسیر جعل شده    39
3-4-2ایجاد مسیرهای غلط در جداول مسیریابی نودهای همسایه--39
3-5سایر حملات    40
3-5-1حمله Wormhole    40
3-5-2حمله Rushing    43
فصل چهارم -الگوریتم‌های مسیریابی امن در شبکه‌های Ad Hoc
4-1    الگوریتم مسیریابی SEAD    45
4-1-1    عملکرد زنجیره Hash    47
4-1-2اصالت سنجی در متریک و شماره سریال    48
4-1-3    اصالت سنجی برای نودهای همسایه    50
4-1-4    ضعف‌های SEAD    50
4-2    الگوریتم مسیر یابی Ariadne    51
4-2-1    ویژگی‌های اصلی مسیریابی در Ariadne    52
4-2-2    بررسی امنیتی Ariadne    55
4-3    الگوریتم مسیر یابی ARAN    56
4-3-1    ساختار ARAN    57
4-3-2    ضعف‌های امنیتی ARAN    59
4-4الگوریتم مسیر یابی SAODV    60
فصل پنجم -الگوریتم‌های پیشنهادی
5-1    الگوریتم پیشنهادی برای تولید و توزیع کلید    65
5-2    الگوریتم پیشنهادی برای اصالت سنجی در فرآیند مسیریابی    68
5-2-1    اصالت سنجی نودهای همسایه    68
5-2-2    اصالت سنجی در فرآیند کشف مسیر    69
5-2-3    تحلیل امنیتی الگوریتم پیشنهادی    72
5-2-4    احتمال جعل هویت در ساختار ارائه شده    75
5-2-5    شبیه‌سازی الگوریتم پیشنهادی در یک سناریوی واقعی    82
5-3    ساختار پیشنهادی برای ایجاد امضای تصادفی    84
5-3-1    تحلیل امنیتی الگوریتم پیشنهادی    87
5-3-2    شبیه‌سازی الگوریتم پیشنهادی در شرایط واقعی    89
5-4هینه سازی الگوریتم توزیع کلید پیشنهادی    90
5-4-1تحلیل امنیتی ساختار بهبود یافته توزیع کلید    92
6-نتیجه‌گیری و کارهای آینده    97
7-ضمیمه1    99
8-ضمیمه 2    105
مراجع    111

شامل 117 صفحه فایل word


دانلود با لینک مستقیم