سوژه :
تحلیل عددی میزان حقیقی کوشی از بهر انتگرالهای از نوع نوسانی
چکیده
باب این پایاننامه به محاسبه عددی مقدار حقیقی کوشی انتگرالهای حاوی متعلقات نوسانی به فرم زیر، می پردازیم
که در آن یک تابع پیوسته است، ارتباط (1) زمانی حاضر است که تابع هموار در پیمان هولدر، چهر بازه ، صدق کند. در ارتباط (1) عملا با دو ابهامآمیز مواجه هستیم، یکی نوسانی بودن و دیگری وجود یک نقطه منفرد از سنخ کوشی است. از آنجاییکه برای یک تابع هموار است، باب این پایاننامه آیین دیگری را که براساس یک تقریب خاص از بوسیله پوشیده برشی چندجملهایهای چبیشف میباشد، پیشنهاد باده کنیم
که در شرطهای درونیابی هرمیت صدق میکند و به قید جملهایا چبیشف نوع آغاز که با تشریح میشود اشاره دارد. اکنون رابطه (1) با
تقریب خورده میشود، که در ثانیه
گشتاور اصلاح شده نامیده میشود.
در این پایاننامه به توصیف یک روش از نوع درونیابی هرمیتی از بهر ارزیابی میزان حقیقی کوشی ارتباط (1) و محاسبه گشتاورهای اصلاح شده شامل چندجملهایهای چبیشف نوع اول میپردازیم. در ادامه تجزیه خطای مربوطه را ارائه میدهیم و باب نهایت کارایی روش حرف استفاده از چندین مثال عددی بررسی شده است.
کلمات کلیدی: مقدار اصلی کوشی، درونیابی هرمیت، انتگرال نوسانی، تقریب، کوادراتور عددی
فهرست مطالب
آغاز صفحه
فصل اول: تاریخه و مطالعه روی انواع انتگرالها1
1-3 دسته بندی معادلات انتگرال دستنوشته 5
1-3-2 معادلات انتگرال دستنوشته فردهلم 6
1-4 معادله انتگرال کوشی نوع آغاز 15
2ـ 1 درونیابی حرف چندجمله ایها 21
2ـ 1ـ 1 قضیه تقریب وایرشتراس21
2ـ 1ـ 4 روش تفاضلات انشعاب شده 23
2ـ 1ـ 5 درونیابی در نقاط چبیشف28
2-1-7 درونیابی هرمیتی معمولی38
2-1-8 شکل لاگرانژ درونیاب هرمیتی40
فصل سوم: روشهای کوادراتور برای احتساب عددی انتگرالها 45
3ـ 4ـ 3 قواعد باز و بستهی گاوس– چبیشف55
3ـ 4ـ 4 کوادراتور کلنشاو– کورتیس57
3ـ 5 محاسبهی خطا برای کوادراتور عددی 60
3ـ 5ـ 2 تخمین خطاها برای آداب تکراری ( M پانل )66
3ـ 5ـ 3ـ اتساع خطا برای آیین گاوس – لژاندر 68
3ـ 5ـ 4ـ بسط خطا برای کوادراتور گاوس– چبیشف 70
دوران چهارم: تحلیل عددی مقدار اصلی کوشی برای انتگرالهای از سنخ نوسانی 75
چکیده
هدف از ارائه ی این پروژه
شناسایی شرعیات و مبانی امنیت در شبکه های کامپیوتری می باشد . باب ابتدا به سمت تعاریف و
مفاهیم آرامش در شبکه می پردازیم .
باب بخش امنیت شبکه
،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت کانال و نواحی
امنیتی به افضل دانستن مناسبت تحلیل و بررسی قرار می گیرد .
از بهر حفظ آرامش شبکه نیاز
است تا مرحلهها اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود
.باب امتداد به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بری دیسک ،به استعاره در آوردن داده
ها و محافظت باب جلو ویروس پرداخته ایم .
و اما
روشهای صفت امنیت باب شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به
کوه طور کامل تشریح شده است . و باب ادامه سطوح امنیت شبکه ، تهدیدات علیه آرامش شبکه ، امنیت
شبکه لایه اسیر شده، ابزارها و الگوهای امنیت کانال ،مراحل ایمن سازی شبکه ،
راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جانب تهیه الگوی امنیت
شبکه توضیح داده شده است .
واژههای کلیدی
امنیت ،حملات ، شبکه ، فایروال ،
پراکسی ، انموذج
فهرست مطالب
آغاز |
صفحه |
مقدمه
............................................................................................................................................................. |
1 |
دوران یکم : تعاریف و مفاهیم امینت
در شبکه |
2 |
1-1) تعاریف آرامش شبکه |
2 |
1-2) مفاهیم آرامش شبکه
|
4 |
1-2-1) منبعها کانال
|
4 |
1-2-2) حمله
|
6 |
1-2-3) تحلیل خطر |
7 |
1-2-4- تدبیر امنیتی |
8 |
1-2-5- طرح
امنیت شبکه |
11 |
1-2-6- نواحی
امنیتی |
11 |
فصل دوم : اشکال حملات باب شبکه
های رایانه ایا |
13 |
2-1) مفاهیم حملات باب کانال های کامپیوتری |
15 |
2-2) وظیفه یک سرویس دهنده |
16 |
2-3) سرویس های حیاتی و مناسبت احتیاج |
16 |
2-4) مشخص نمودن پروتکل های مورد نیاز |
16 |
2-5) مزایای غیر پرکار ارائه پروتکل ها و
خدمت های مورد احتیاج |
17 |
2-6) انواع حملات |
18 |
1-2-6)
حملات از نوع Dos |
|
2-2-6) حملات از نوع D Dos |
|
2-6-3) حملات از نوع Back dorr |
|
2-6-3-1) Back ori fice |
|
2-6-3-2) Net Bus |
|
2-6-3-3) Sub seven |
|
2-6-3-4) virual network computing |
|
2-6-3-5) PC Any where |
|
2-6-3-6) Services Terminal |
|
2-7) Pactet sniffing |
|
2-7-1) نحوه پیشه packet sniffing |
|
2-2-7) روشهای امتیاز packet sniffing در
شبکه |
|
2-7-3) بررسی سرویس دهندة DNS |
|
2-7-4) پیمانه گیری زمان پاسخ ماشین های
مشکوک |
|
2-7-5) استفاده از ابزارهای مختص Antisniff |
|
فصل سوم ) افزایش امنیت کانال |
|
3-1) علل بالا جا به جا کردن ضریب امنیت باب شبکه |
|
3-2) خطرات احتمالی |
|
3-3) راه های بالا بردن امنیت در شبکه |
|
3-3-1) پرورش |
|
3-3-2) تعیین سطحها امنیت |
|
3-3-3) انتظام تدبیر ها |
|
3-3-4) به سمت رسمیت شناختن Authen tication |
|
3-3-5) امنیت فیزیکی اسباب |
|
3-3-6) امنیت بخشیدن به کابل |
|
3-4) مدل های امنیتی |
|
3-4-1) منابع شریکی محافظت شده توسط
کلمات عبور |
|
3-4-2) مجوزهای دسترسی |
|
3-5) امنیت منابع |
|
3-6) روش های دیگر برای امنیت بیشتر |
|
3-6-1) Auditing |
|
3-6-2) کامپیوترهای بری دیسک |
|
3-6-3) به رمز باب آوردن داده ها |
|
3-6-4) محافظت در برابر ویروس |
|
فصل 5 ) روشهای تأمین امنیت در
کانال |
|
5-1) شرعیات اولیه استراتژی پدافند در عمق |
|
5-1-1) دفاع در عمق چیست. |
|
5-1-2) استراتژی پدافند باب عمق : موجودیت ها |
|
5-1-3) استراتژی دفاع باب عمق : محدودة
حفاظتی |
|
5-1-4) استراتژی دفاع در عمق : ابزارها و
مکانیزم ها |
|
5-1-5) استراتژی دفاع در عمق : پیاده سازی |
|
5-1-6)
جمع بندی |
|
5-2)فایر وال |
|
1-5-2) ایجاد یک منطقه استحفاظی |
|