فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق شبکه

اختصاصی از فی فوو تحقیق شبکه دانلود با لینک مستقیم و پر سرعت .

تحقیق شبکه


تحقیق شبکه

دانلود تحقیق شبکه 130 ص بافرمت word 

 

 

 

 

 

تعریف شبکه :

در این فصل برای درک دقیق و اساسی پروژه بهتر است تعریفی از شبکه کامپیوتری و نیازهای آن داشته باشیم و در فصول بعدی به جزئیات وارد می‌شویم. در تعریف شبکه کامپیوتری می‌توان گفت: یک شبکه کامپیوتری سیستم ارتباطی برای تبادل داده هاست که چندین کامپیوتر و دستگاه جانبی مثل چاپگرها، سیستم‌های ذخیره سازی انبوه، کتابخانه‌های CD-Rom، فکس و بسیاری از دستگاه‌های دیگر را به هم متصل می‌کند. نرم افزار شبکه به کاربران امکان می‌دهد که از طریق پست الکترونیکی به تبادل اطلاعات بپردازند. به طور گروهی روی پروژه‌ها کار کنند، برنامه‌های کاربردی مجوز دار را به اشتراک گذارند و به منابع مشترک دسترسی پیدا کنند. سرپرستان شبکه همه این منابع را مدیریت کرده و خط مشی‌های امنیتی برای تعیین حقوق دستیابی کاربران و محدویت‌های وی اتخاذ می‌کنند.

یک شبکه کامپیوتری از سخت افزار و نرم افزار تشکیل می‌شود. سخت افزار شامل کارتهای ارتباط شبکه و کابل هایی است که آنها را به هم متصل می‌کند. نرم افزار شبکه کارتهای ارتباط شبکه و کابل هایی است که آنها را به هم متصل می‌کند. نرم افزار شبکه شامل سیستم عامل شبکه، پروتکل‌های ارتباطی، نرم افزار راه اندازی برای پشتیبانی اجزای سخت افزاری چون کارتهای رابط شبکه و برنامه‌های کاربردی شبکه است.


دانلود با لینک مستقیم


تحقیق شبکه

دانلود تحقیق استفاده از شبکه های معنایی برای نمایش اصلاحات در یک محیط هوشمند

اختصاصی از فی فوو دانلود تحقیق استفاده از شبکه های معنایی برای نمایش اصلاحات در یک محیط هوشمند دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 29

 

استفاده از شبکه های معنایی برای نمایش اطلاعات در یک محیط هوشمند

خلاصه :

در ساخت عکس نهایی هوشمند، نمایش اطلاعات برای اتاقهای کپسولی، کاربران، نقش های و سایر اطلاعات، یک مساله اساسی می‌باشند. در این جا ما یک شبکه معنایی به عنوان یک معرفی ( نمایش) ارائه می‌دهیم و توانایی آنرا به عنوان پایه ای برای کار مداومی نمایش می‌دهیم.

مقدمه

چندین سال است که محقق در مورد مکانهای هوشمند توسعه یافته است. کشف راههای جدید که یک room می تواند با یک یا تعداد بیشتیرن کاربرد عوامل آنهاارتباط داشته باشد. بیشتر کار شامل تعریف بر هم کنش شخص جدید با این مکانها، ساختن سیستم ها برای ردیابی کاربران و ایجاد استفاده های جدید برای الگوریتمهای یادگیری و طراحی مصنوعی می‌باشد.

همچنانکه استفاده از این محیط های هوشمند (IES) گسترش می‌یابد، آنها ، لزوماً مقادیر همواره در حال تولیدی اطلاعات را در مورد کاربرانشان به منظور وفق دادن با خواسته‌های کاربران جمع آوری می کنند. اطلاعات براساس علاقه مندی های کاربران که با آنها در ارتباطند، موقعیت آنها ، web page هایی که آنها ملاقات می‌کند و دیگر جزئیات بیشمار که ممکن است ما هرگز به آنها توجهی نداشته باشد، جمع آوری می شوند. تماماً این اطلاعات لازمه است که جمع آوری می شوند و برای این ساختاری محیطی، به طوری که IE بتواند سیرع ساخته شود، و تصحیح فرضیات را مبنی بر این که کاربران دوست دارند که چه کاری بعداً انجام میدهند،سازماندهی کند.

در این جا پروژه Room هوشمند، با آغاز به شناسایی چنین اطلاعاتی (KR) نموده ایم، با استفاده از شبکه های معنایی بر پایه نمایش(معرفی). همانطور که این بزرگی ادامه یافت، ما آغاز به کشف برخی مزایای ذاتی درا ین رویکرد نموده ایم:


دانلود با لینک مستقیم


دانلود تحقیق استفاده از شبکه های معنایی برای نمایش اصلاحات در یک محیط هوشمند

آشنایی با شبکه های موردی که برای مسیر یابی از هیچ عنصر کمک نمی گیرند

اختصاصی از فی فوو آشنایی با شبکه های موردی که برای مسیر یابی از هیچ عنصر کمک نمی گیرند دانلود با لینک مستقیم و پر سرعت .

آشنایی با شبکه های موردی که برای مسیر یابی از هیچ عنصر کمک نمی گیرند


آشنایی با شبکه های موردی که برای مسیر یابی از هیچ عنصر کمک نمی گیرند

 

آشنایی با شبکه های موردی که برای مسیر یابی از هیچ عنصر کمک نمی گیرند 

97 صفحه قابل ویرایش 

قیمت فقط 9000 تومان 

ﭼﻜﻴﺪه:

ﺷﺒﻜﻪ‌ﻫﺎی ﻣﻮردی ﺷﺒﻜﻪ‌ﻫﺎﻳﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﺑﺮای ﻣﺴﻴﺮﻳﺎﺑﻲ از ﻫﻴﭻ ﻋﻨﺼﺮ ﻛﻤﻜﻲ ﺷﺒﻜﻪ‌ای اﺳﺘﻔﺎده ﻧﻤﻲﻛﻨﻨﺪ.ﺑﻠﻜﻪ در اﻳﻦ ﺷﺒﻜﻪ‌ﻫﺎ ﺧﻮد ﮔﺮه‌ﻫﺎی ﺷﺮﻛﺖ ﻛﻨﻨﺪه در ﺷﺒﻜﻪ وﻇﻴﻔﻪ ﻣﺴﻴﺮﻳﺎﺑﻲ ﺷﺒﻜﻪ را ﺑﻪ ﻋﻬﺪه دارﻧﺪ. اﻣﻨﻴﺖ درﺷﺒﻜﻪ‌ﻫﺎی ﻣﻮردی از وﺿﻌﻴﺖ وﻳﮋه‌ای ﺑﺮﺧﻮردار اﺳﺖ. زﻳﺮا دراﻳﻦ ﺷﺒﻜﻪ‌ﻫﺎ ﻋﻼوه ﺑﺮ ﺗﻤﺎﻣﻲ ﻣﺸﻜﻼت ﻣﻮﺟﻮد در ﺷﺒﻜﻪﻫﺎی ﺑﺎﺳﻴﻢ، ﺑﺎ ﻣﺸﻜﻼت اﻣﻨﻴﺘﻲ ﻫﻤﭽﻮن ﺳﺎدﮔﻲ ﺷﻨﻮد و ﺗﻐﻴﻴﺮ اﻃﻼﻋﺎت در ﺣﺎل اﻧﺘﻘﺎل، اﻣﻜﺎن ﺟﻌﻞ ﻫﻮﻳﺖ اﻓﺮاد،ﺷﺮﻛﺖ ﻧﻜﺮدن و ﻳﺎ ﺗﺨﺮﻳﺐ ﻋﻤﻠﻴﺎت ﻣﺴﻴﺮﻳﺎﺑﻲ، ﻋﺪم اﻣﻜﺎن اﺳﺘﻔﺎده از زﻳﺮﺳﺎﺧت‌های ﺗﻮزﻳﻊ ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎری و ﻏﻴﺮهﻣﻮاﺟﻪ ﻣﻲ‌ﺷﻮﻳﻢ. ﻳﻜﻲ از ﻣﻬﻤﺘﺮﻳﻦ ﻣﻮارد اﻣﻨﻴﺘﻲ در ﺷﺒﻜﻪ‌ﻫﺎی ﻣﻮردی، اراﺋﻪ ﻳﻚ اﻟﮕﻮرﻳﺘﻢ ﻣﺴﻴﺮﻳﺎﺑﻲ اﻣﻦ در اﻳﻦﺷﺒﻜﻪ‌ﻫﺎﺳﺖ. در ﭼﻨﺪ ﺳﺎل اﺧﻴﺮ ﺗﻼش زﻳﺎدی ﺑﺮای اراﺋﻪ ﻳﻚ اﻟﮕﻮرﻳﺘﻢ ﻣﺴﻴﺮﻳﺎﺑﻲ اﻣﻦ در ﺷﺒﻜﻪ‌ﻫﺎی ﻣﻮردی اﻧﺠﺎمﺷﺪه اﺳﺖ. از اﻳﻦ ﻣﻴﺎن ﻣﻲ‌ﺗﻮان ﺑﻪ ﭘﺮوﺗﻜل‌هایSEAD ،Ariadne ،SRP ،SAODV ،ARAN و ﻏﻴﺮه اﺷﺎرهﻛﺮد. وﻟﻲ ﻫﺮ ﻛﺪام از آن‌ها دارای ﻣﺸﻜﻼت ﺧﺎص ﻣﺮﺑﻮط ﺑﻪ ﺧﻮد ﻣﻲﺑﺎﺷﻨﺪ و ﻫﻤﭽﻨﺎن ﻛﻤﺒﻮد ﻳﻚ اﻟﮕﻮرﻳﺘﻢ ﻛﻪ ﻫﻢ ازﻟﺤﺎظ اﻣﻨﻴﺖ و ﻫﻢ از ﻟﺤﺎظ ﻛﺎراﻳﻲ ﺷﺒﻜﻪ در ﺣﺪ ﻗﺎﺑﻞ ﻗﺒﻮﻟﻲ ﺑﺎﺷﺪ اﺣﺴﺎس ﻣﻲﺷﻮد.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست مطالب

 

فصل اول معرفی شبکه‌های ادهاک... 1

مقدمه. 2

1-1معماری بلوتوث... 3

1-2 مسیر یابی در شبکه‌های ادهاک... 5

1-2-1- دسته بندی الگوریتم مسیریابی شبکه‌های ادهاک... 5

1-2-2- مسیریابی سلسله مراتبی   6

1-2-3- مسیریابی مسطح 7

1-2-4- مسیریابی پیشگیرانه. 7

1-2-5- مسیریابی واکنش دار... 8

1-2-6- مرور اجمالی بر برخی از الگوریتم‌های مسیریابی 9

1-3- مسیر یابی پویا منبع.. 9

1-4- الگوریتم مسیریابی موقتی مرتب شده  ... 10

1-5- الگوریتم مسیریابی AODV.. 11

1-6- الگوریتم مسیریابی ZRP 11

 فصل دوم   شبکه موبایل Ad Hoc  و موضوع موبایل عمومی.. 13

مقدمه. 14

2-1- تقاضا و درخواست برای پویایی (تحرک) 15

‫‫2-2- شبکه سیار Ad Hoc. 16

2-2-1- راه‌یابی منبع دینامیک در شبکه‌های سیار Ad Hoc. 17

2-2-1-1- راه‌یابی قرار دادی... 17

2-2-1-2- انگیزه و فرضیات DSR... 18

2-2-1-3- الگوریتم اصلی DSR.. 19

2-2-1-4- کشف (دیسکاوری) مسیر DSR.. 20

2-2-1-5- حفاظت مسیر DSR‪ .......................................................................................................................... 22

2-2-1-6- بهینه ساز DSR... 23

2-2-1-7- اجرا DSR... 23

2-3- تأثیر موبایلتی بر روی تقاضاها: 24

2-3-1- یک موبایل ADI 25

2-4- آینده کاری در زمینه mobile computing. 27

نتیجه گیری.. 29

‫‫

 فصل سوم  شبکه بی‌سیم 30

مقدمه .............................................................................................................................. 31

3-1- توسعه رادیویی و موانع .............................................................................................................................. 32

3-2-  mohility. 34

3-3- pology control to 34

3-3-3- قدرت Robustness to mobility mobility. 35

3-4-  پروتکل‌های مسیریابی 36

3-4-1- پروتکل‌های مسیریابی مسطح 36

3-4-2- پروتکل‌های مسیریابی سلسله مراتبی 38

3-4-3- پروتکل‌های مسیر جغرافیایی  ............................................................................................................. 39

3-4-4- مدل تهاجمی  40

3-5  Concluding remarles. 41

 فصل چهارم ایمنی در شبکه‌های Adhoc. 42

4-1- ایمنی در داخل شبکه Adhoc. 43

4-1-1- شبکه Adhoc چیست؟. 43

4-1-2- کمبود ایمنی در شبکه‌های Adhoc. 43

4-2 مسائل و چالش‌های اصلی ................................................. ..................................................................... 45

4-2-1- ایمنی سطح لینک... 45

4-2-2- مسیریابی ایمن 45

4-2-3- خصوصی سازی.. 46

فصل پنجم ایمن سازی شبکه‌های Ad-hoc 47

مقدمه. 48

5-1- اهداف امنیتی.. 48

5-2- چالش‌ها (دغدغه‌ها) 50

5-3- مسیریابی امن 51

5-4  Key management service. 53

5-4-1- مدل سیستم  54

5-4-2- رمز نگاری threshold cryptography. 55

5-4-3- سرویس‌های تکرار امن  ...................................................................................................................... 57

5-4-4- امنیت در شبکه‌های ad hoc... 58

 فصل ششم شبکه‌های کامپیوتری بی‌سیم.. 59

6-1- شبکه‌های کامپیوتری بی‌سیم 60

6-2- قوانین و محدودیت‌ها 62

6-3- روش‌های ارتباطی بی‌سیم.. 62

6-3-1- شبکه‌های بی‌سیم Indoor 63

6-3-2- شبکه‌های بی‌سیم Outdoor 63

6-4- انواع ارتباط 63

6-5- انواع شبکه‌های بی‌سیم 65

 فصل هفتم امنیت در شبکه‌های بی‌سیم.. 67

7-1- امنیت در شبکه‌های بی‌سیم.................................................. ................................................................. 68

7-1-1- سه روش امنیتی در شبکه‌های بی‌سیم عبارتند از : 68

7-2- انواع استاندارد 802.11. 69

7-3- امنیت در شبکه‌های بی‌سیم 69

7-4- شبکه‌های بی‌سیم، کاربردها‌، مزایا و ابعاد 70

7-5- منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول ............................................................. 71

7-6- پیشینه 73

7-7- معماری شبکه‌های محلی بی‌سیم 74

7-8- عناصر فعال شبکه‌های محلی بی‌سیم 75

7-9- برد و سطح پوشش 76

7-10- قابلیت‌ها و ابعاد امنیتی استاندارد 802.11. 78

7-11- خطرها‌، حملات و ملزومات امنیتی 83

7-11-1- حملات غیر فعال.................................................. ............................................................................. 84

7-11-2- حملات فعال 84

7-12 امنیت تجهیزات شبکه 86

7-13 امنیت فیزیکی 87

7-13-1- افزونگی در محل استقرار شبکه 88

7-13-2- محل‌های امن برای تجهیزات 88

7-13-3- انتخاب لایه کانال ارتباطی امن ... 89

7-14- امنیت منطقی 90

7-14-1- امنیت مسیریاب‌ها 90

7-14-2- مدیریت پیکربندی.. 91

7-14-3- کنترل دسترسی به تجهیزات 91

7-15 مروری بر استانداردهای شبکه‌های محلی بدون سیم....................................................................... 92

7-16- استاندارد IEEE گروه 802.11... 93

7-17- استاندارد ETSI  گروه HiperLAN.. 94

ﻧﺘﻴﺠﻪ ﮔﻴﺮی... 95

ﻣﺮاﺟﻊ 96

 

 

 

 

 

 

 

فهرست جداول

 

فصل اول

جدول 1-1 مسیر برخی از الگوریتم‌های مسیر یابی ادهاک... 12

 

فصل دوم

جدول 7-1- مقایسه استانداردهای IEEE... 94

 

 


دانلود با لینک مستقیم


آشنایی با شبکه های موردی که برای مسیر یابی از هیچ عنصر کمک نمی گیرند

LAN یا شبکه محلی

اختصاصی از فی فوو LAN یا شبکه محلی دانلود با لینک مستقیم و پر سرعت .

LAN یا شبکه محلی


LAN یا شبکه محلی

LAN  مخفف عبارت LOCAL AREA NETWORK یا شبکه کامپیوتری محلی است. LAN  یک سیستم ارتباطی سرعت بالاست که برای اتصال کامپیوتر ها و دیگر تجهیزات ( مانند پرینتر، اسکنر، دستگاه کپی و ...) به یکدیگر طراحی شده است. البته LAN  برای یک ناحیه کوچک مانند یک ساختمان یا یک شرکت و مانند آن طراحی شده است. با اتصال چند شبکه محلی یا LAN  به یکدیگر می توانید یک شبکه بزرگتر به نام WAN یا WIDE AREA NETWORK بسازید. یک شبکه کامپیوتری به شما اجازه می دهد تا از قطعات و تجهیزات کامپیوتری به طور مشترک استفاده کنید.مثلاً می توانید در خرید تعداد زیادی تجهیزات گرانقیمت از قبیل پرینتر، DVD-WRITER و ... و برنامه های کاربردی صرفه جویی کنید. چون می توانید آنها را بین چند کامپیوتر به اشتراک بگذارید. برتری دیگر شبکه سهولت استفاده گروهی از اطلاعات است. به طوریکه از یک کامپیوتر می توان اطلاعات مورد نظر به همه کامپیوتر ها انتقال داد.

 

تعداد صفحه:14

فرمت فایل: DOC


دانلود با لینک مستقیم


LAN یا شبکه محلی