دنیای مقاله و پروژه , دانلود پایان نامه
برای راهنمای بیشتر و مشاهده فهرست کلی مطالب بر روی لیست همه فایلها کلیک کنید.
تمامی کالاها و خدمات این فروشگاه، حسب مورد دارای مجوزهای لازم از مراجع مربوطه میباشند و فعالیتهای این سایت تابع قوانین و مقررات جمهوری اسلامی ایران می باشد.

بررسی شبکه های بی سیم Wi-Fi

دسته بندی : پایان نامه 1

تعداد صفحات : 164 صفحه

شرح مختصر پروژه: این پروژه با عنوان بررسی شبکه های بی سیم Wi-Fi برای دانلود آماده شده است.wi-fi که مخفف عبارت wireless fidelity است، یک تکنولوژی ارتباطات بی سیم یا همون wireless می باشد که مزایای بسیار و معایب کمی دارد. شبکه‌های محلی بی‌سیم WLAN که تحت پوشش مجوعه استانداردهای IEEE 802.11 فعال میباشند را Wi-Fi مینامند. یکی از راههای ارسال داده ها در سیتم های بیسیم استفاده از تکنولوژی wifi می باشد که به تازگی در شبکه ها به وجود آمده است و مراحل پیشرفت خود را به تازگی آغاز نموده است. هدف اصلی در این پروژه بررسی شبکه های بی سیم Wi-Fi و استانداردهای IEE 802.11 و امنیت شبکه های بی سیم است.

شبکه های بی سیم با استفاده از تکنولوژی wi-fi و براساس امواج کار می کند که این امواج دارای فرکانس هایی هستند که ISM نامیده میشوند. مهمترین مزیت شبکه های بی سیم قابلیت متحرک بودن آن می باشد بدین معنی که کاربر میتواند بدون نیاز به استفاده از کابل به شبکه متصل شده و اطلاعات مورد نظر رادریافت یا انتقال دهد. همین امر باعث صرفه جویی در زمان و هزینه کابل کشی نیز خواهد شد.

از مهمترین نگرانیهای شبکه های بی سیم حفاظت اطلاعات این نوع شبکه هاست که این امر نیز پیش بینی شده وراهکار های مطمئن تعبیه شده است که در این صورت استفاده از این لایه های امنیتی می توان گفت شبکه های بی سیم قطعا از شبکه های سیمی امن تر خواهند بود. با رواج بیشتر استفاده از اینترنت بی‌سیم، کاهش قیمت آن و افزایش سهولت دسترسی به آن طبعاً مشکلات امنیتی آن نیز افزایش می‌یابد.

شبکه های بی سیم (Wlan) یکی از سه استاندارد ارتباطی Wi-Fi زیر را بکار می برند:۱) ۸۰۲٫۱۱b که اولین استانداردی است که به صورت گسترده بکار رفته است.۲) ۸۰۲٫۱۱a سریعتر اما گرانتر از ۸۰۲٫۱۱b می باشد.۳) ۸۰۲٫۱۱g جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر می باشد.

چکیده

فصل اول: مبانی شبکه های بی سیم

مقدمه

تشریح مقدماتی شبکه های بی سیم و کابلی

عوامل مقایسه

نصب و راه اندازی

هزینه

قابلیت اطمینان

کارائی

امنیت

مبانی شبکه های بیسیم

انواع شبکه های بی سیم

شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد

روش های ارتباطی بی سیم

شبکه های بی سیم Indoor

شبکه های بی سیم Outdoor

انواع ارتباط

Point To point

Point To Multi Point

Mesh

ارتباط بی سیم بین دو نقطه

توان خروجی Access Point

میزان حساسیت Access Point

توان آنتن

عناصر فعال شبکه‌های محلی بی‌سیم

ایستگاه بی سیم

نقطه ی دسترسی

برد و سطح پوشش

فصل دوم: WIFI

مقدمه

Wifi چیست؟

چرا WiFi را بکار گیریم؟

معماری شبکه‌های محلی بی‌سیم

همبندی‌های

خدمات ایستگاهی

خدمات توزیع

دسترسی به رسانه

لایه فیزیکی

ویژگی‌های سیگنال‌های طیف گسترده

سیگنال‌های طیف گسترده با جهش فرکانسی

سیگنال‌های طیف گسترده با توالی مستقیم

استفاده مجدد از فرکانس

آنتن‌ها

نتیجه

شبکه های اطلاعاتی

لایه های

Wifi چگونه کار می کند؟

فقط کامپیوتر خود را روشن کنید!

IEEE

پذیرش استاندارد های WLAN از سوی کاربران

پل بین شبکه‌ای

پدیده چند مسیری

افزایش پهنای باند

طیف فرکانسی تمیزتر

کانال‌های غیرپوشا

فصل سوم: امنیت شبکه های بی سیم

امنیت شبکه بی سیم

Rouge Access Point Problem

تغییر کلمه عبور پیش‌فرض (administrator) روی نقاط دسترسی و مسیریاب‌های بی‌سیم

فعال‌سازی قابلیت WPA/WEP

تغییر SSID پیش فرض

قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید

قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید

چهار مشکل امنیتی مهم شبکه های بی سیم

دسترسی آسان

نقاط دسترسی نامطلوب

استفاده غیرمجاز از سرویس

محدودیت های سرویس و کارایی

سه روش امنیتی در شبکه های بی سیم

WEP Wired Equivalent Privacy

SSID Service Set Identifier

MAC Media Access Control

امن سازی شبکه های بیسیم

طراحی شبکه

جداسازی توسط مکانیزم های جداسازی

محافظت در برابر ضعف های ساده

کنترل در برابر حملات DoS

رمزنگاری شبکه بیسیم

Wired equivalent privacy WEP

محکم سازی AP ها

قابلیت‌ها و ابعاد امنیتی استاندارد

Authentication

Confidentiality

Integrity

Authentication

فصل چهارم: تکنولوژی WIFI

تکنولوژی رادیویی WIFI

شبکه Walkie-Talkie

به‌کارگیری وای‌فای در صنعت تلفن همراه

پهنای باند پشتیبان

آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم

ترکیب سیستم WiFi با رایانه

وای‌فای را به دستگاه خود اضافه کنید

مشخصات

به شبکه های WiFi باز وصل نشوید

به تجهیزات آدرس (IP) ایستا اختصاص دهید.

قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید

مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید

در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید.

آگاهی و درک ریسک ها و خطرات WIFI

نرم افزار

سخت افزار

استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا

فصل پنجم: محصولات WIFI

اینتل قرار است چیپ ست WiFi trimode بسازد

قاب عکس وای‌فای

بررسی مادربرد جدید ASUS مدل PE Deluxe/Wifi

تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم

پتانسیل بالا

به جلو راندن خط مقدم فناوری

فصل ششم: WIFI &WIMAX

مروری بر پیاده‌سازی‌ شبکه‌های WiMax

پیاده سازی WiMAX

آیا وای مکس با وای فای رقابت خواهد کرد؟

فصل هفتم: نتیجه گیری

ضمائم

بررسی شبکه های بی سیم Wi-Fi
خرید و دانلود | 63,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

معرفی داده کاوی در پایگاه داده ها

دسته بندی : پایان نامه 1

تعداد صفحات : 77 صفحه

در دو دهه‌ی قبل توانایی‌های فنی بشر برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است. عواملی نظیراستفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسایل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستم های سنجش از دور ماهواره ای، در این تغیرات نقش مهمی دارند.بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی، ما را مواجه با حجم زیادی از داده و اطلاعات می کند. این رشد انفجاری در داده های ذخیره شده، نیاز مبرم وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری می رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند. داده کاوی بعنوان یک راه حل برای این مسائل مطرح می باشد. در یک تعریف غیر رسمی، داده کاوی فرآیندی است خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند که این دانش به صورت ضمنی در پایگاه داده های عظیم، انبار داده و دیگر مخازن بزرگ اطلاعات ذخیره شده است. داده کاوی بطور همزمان از چندین رشته علمی بهره می برد. نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه های عصبی، آمار، شناسایی الگو، سیستم های مبتنی بر دانش، حصول دانش، بازیابی اطلاعات، محاسبات سرعت بالا و بازنمایی بصری داده. داده کاوی در اواخر دهه ی ۱۹۸۰ پدیدار گشته، در دهه ی ۱۹۹۰ گام های بلندی در این شاخه از علم برداشته شده و انتظار می رود در این قرن به رشد و پیشرفت خود ادامه دهد.واژه های «داده کاوی» و «کشف دانش در پایگاه داده» اغلب به صورت مترادف یکدیگر مورد استفاده قرار می گیرند.

تکامل تکنولوژی پایگاه داده و استفاده فراوان آن در کاربردهای مختلف، سبب جمع آوری حجم فراوانی از داده ها شده است. این داده های فراوان باعث ایجاد نیاز برای ابزارهای قدرتمند برای تحلیل داده ها گشته زیرا در حال حاضر به لحاظ داده ثروتمند هستیم ولی دچار کمبود اطلاعات می باشیم. ابزارهای داده کاوی داده ها را آنالیز می کنند و الگوهای داده ای را کشف می کنند که می توان از آن در کاربردهایی نظیر: تعیین استراتژی برای کسب و کار، پایگاه دانش و تحقیقات علمی و پزشکی استفاده کرد. شکاف موجود بین داده ها و اطلاعات سبب ایجاد نیاز برای ابزارهای داده کاوی شده است تا داده های بی ارزشی را به دانشی ارزشمند تبدیل کنیم.

امروزه نامگذاری داده کاوی بسیار عمومیت پیدا کرده است، البته اسامی دیگری نیز برای این فرآیند پیشنهاد شده که بعضا بسیاری متفاوت با واژه ی داده کاوی است نظیر: استخراج دانش از پایگاه داده، آنالیز داده/الگو، باستان شناسی داده و لایروبی داده ها. کشف دانش در پایگاه داده فرآیند شناسایی درست، ساده، مفید و نهایتا الگوها و مدل های قابل فهم در داده ها می باشد. داده کاوی مرحله ای از فرآیند کشف دانش می باشد و شامل الگوریتم های مخصوص داده کاوی است بطوریکه تحت محدودیت های مؤثر محاسباتی قابل قبول، الگوها و یا مدل ها را در داده کشف می کند. به بیان ساده تر، داده کاوی به فرآیند استخراج دانش ناشناخته، درست و بالقوه مفید از داده اطلاق می شود. تعریف دیگر اینست که داده کاوی گونه ای از تکنیکها برای شناسایی اطلاعات و یا دانش تصمیم گیری از قطعات داده می باشد به نحوی که با استخراج آنها در حوزه های تصمیم گیری، پیش بینی، پیشگویی و تخمین مورد استفاده قرار می گیرد. داده ها اغلب حجیم اما بدون ارزش می باشند، داده به تنهایی قابل استفاده نیست بلکه دانش نهفته در داده ها قابل استفاده می باشد. به این دلیل اغلب به داده کاوی، تحلیل داده ای ثانویه گفته می شود.

فصل اول: مقدمه ای بر داده کاوی

مقدمه

علت پیدایش داده کاوی

وی‍‍ژگی های داده کاوی

مراحل کشف دانش

جایگاه داده کاوی در علوم مختلف

داده کاوی و OLAP

کاربرد یادگیری ماشین و آمار در داده کاوی

تکنیک های داده کاوی

عملیات های داده کاوی

مدلسازی پیشگویی کننده

تقطیع پایگاه داده ها

تحلیل پیوند

چه نوع اطلاعاتی مناسب داده کاوی است؟

بررسی نرم افزارهای داده کاوی

فصل دوم: پیش پردازش و آماده سازی داده ها

انواع داده های مورد استفاده در داده کاوی

ویژگی های کمی و کیفی

ویژگی های گسسته و پیوسته

ویژگی های نامتقارن

آماده سازی داده ها

جایگاه آماده سازی داده ها در داده کاوی

علت آماده سازی داده ها

تلخیص توصیفی داده ها

نمایش گرافیکی داده های توصیفی

اجزای اصلی پیش پردازش داده ها

پاکسازی داده ها

وظایف پاکسازی داده ها

فصل سوم: انباره داده ها

داده کاوی و انباره داده ها

مفاهیم انباره داده

ساختار انباره داده

مدل های مفهومی انباره داده

فرآیند طراحی انباره داده

معماری انباره داده

انواع انباره داده

انباره داده و سیستم های عملیاتی

کاربران نهایی انباره داده ها

کاربردهای انباره داده

نتیجه گیری

فهرست منابع

معرفی داده کاوی در پایگاه داده ها
خرید و دانلود | 53,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

رمزنگاری اطلاعات

دسته بندی : پایان نامه 1

تعداد صفحات : 184 صفحه

بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمی‌شویم که کسی آنرا خوانده.برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.اگر پیغام رمز شده ای بدست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال ۲۰۰۱ یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد.

فصل اول: رمزنگاری

مقدمه

بخش اول: مفاهیم رمز نگاری

بخش دوم: الگوریتمهای کلاسیک

بخش سوم: رمزهـای غیـرقابـل شکست

بخش چهارم: الگوریتمهای مدرن

فصل دوم: اتوماتای سلولی

مقدمه

بخش اول: تعاریف پایه

بخش دوم: انواع CA

بخش سوم: مدلهای ساده CA

بخش چهارم: کاربرد CA

بخش پنجم: نتیجه گیری

فصل سوم: رمزنگاری به کمک اتوماتای سلولی

مقاله اول: رمزنگاری اطلاعات بر اساس عوامل محیطی

با استفاده از اتوماتای سلولی

مقدمه

مفاهیم

فعالیتهای مربوطه

روش پیشنهادی تولید اعداد تصادفی­­­

رمز گذاری اطلاعات

رمزبرداری اطلاعات

رمزگذاری بر اساس دمای محیط

رمزبرداری بر اساس دمای محیط

بررسی تاثیر دمای محیط بر سیستم رمزنگاری

بررسی تاثیر اختلاف دما در فرستنده و گیرنده

نتیجه گیری

مقاله دوم: کشف نوشته ی رمزی از یک

رمز بلوک پیچیده با استفاده از CA

مقدمه

رمزهای بلوکی پیچیده

ویژگی جفت بودن

کاربردهای رمز نگاری با ویژگی جفت بودن

نتیجه گیری

مراجع

 رمزنگاری اطلاعات
خرید و دانلود | 63,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

بررسی امنیت در شبکه های حسگر بی سیم

دسته بندی : پایان نامه 1

تعداد صفحات : 147 صفحه

شرح مختصر پروژه: این پروژه با عنوان بررسی امنیت در شبکه های حسگر بی سیم برای دانلود آماده شده است. شبکه حسگر / کارانداز شبکه ای است متشکل از تعداد زیادی گره کوچک. در هر گره تعدادی حسگر و یا کار انداز وجود دارد. شبکه حسگر بشدت با محیط فیزیکی تعامل دارد و از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار اندازها واکنش نشان می دهد. ارتباط بین گره ها به صورت بی سیم است. بدون دخالت انسان کار می کند و نوعا از لحاظ فیزیکی بسیار کوچک است و دارای محدودیت هایی در قدرت پردازش، ظرفیت حافظه، منبع تغذیه،... می باشد.

شبکه های حسگر در نقاط مختلفی کاربرد دارند برخی از این کاربردها به صورت فهرست وار آورده شده است.

نظامی (برای مثال ردگیری اشیا)

بهداشت (برای مثال کنترل علائم حیاتی)

محیط (برای مثال آنالیز زیستگاه های طبیعیت)

صنعتی (برای مثال عیب یابی خط تولید)

سرگرمی (برای مثال بازی های مجازی)

زندگی دیجیتالی (برای مثال ردگیری مکان پارک ماشین)

ماهیت شبکه های حسگر بی سیم, توانمند و بزرگ چالش های مهم در طراحی نمودار های ایمنی را ارائه می دهد. تا از آنها شامل چالش هایی هستند که در زیر شرح داده می شوند.

رابط بی سیم

استقرار نیرومند

محیط مهاجم

نایابی منبع

مقیاس بزرگ

اهداف امنیتی برای شبکه های حسگر شامل هدف اولیه مثل شبکه های متعارف است: در دسترس بودن، قابل اطمینان، یکپارچگی و قابلیت اجرا. گر چه ایمنی شبکه حسگر دارای ویژگی های مشابه با ایمنی در شبکه های متعارف و سنتی است ولی wsn ها با روش های جدید هماهنگی بیشتری دارد.

تحمل پذیری خطا در شبکه های حسگر بی سیم به دلیل چالشهای فنی و مفهومی منحصر بفرد از اهمیت ویژه ای برخوردار است. در این پروژه علاوه بر بررسی امنیت در شبکه های حسگر بی سیم، با توجه به محدودیت ها و شرایط عملیاتی ویژه ی شبکه های حسگر، روشی را برای بهبود تحمل پذیری خطا مانند تشخیص خطا در این نوع شبکه ها مورد بررسی قرار می دهیم.

چکیده

مقدمه

فصل اول: شبکه های حسگر بی سیم

چرا شبکه های حسگر

تاریخچه شبکه های حسگر

ساختار کلی شبکه حسگر بی سیم

ویژگی ها

طراحی شبکه های حسگر

تنگناهای سخت افزاری

توپولو ی

قابلیت اطمینان

مقیاس پذیری

قیمت تمام شده

شرایط محیطی

رسانه ارتباطی

توان مصرفی گره ها

افزایش طول عمر شبکه

ارتباط بلا درنگ و هماهنگی

امنیت و مداخلات

عوامل پیش بینی نشده

نمونه پیاده سازی شده شبکه حسگر

بررسی نرم افزارهای شبیه سازی شبکه

خصوصیات لازم برای شبیه سازهای شبکه

انعطاف در مدل سازی

سهولت در مدل سازی

اجرای سریع مدل ها

قابلیت مصور سازی

قابلیت اجرای مجدد و تکراری شبیه سازی

مدل سازی شبکه های بی سیم

اجرای یک مدل پیش ساخته

تغییر پارامترها

ساختار یک مدل پیش ساخته

قابلیت های مدل سازی

چند مثال و کاربرد

فهمیدن تعامل (واکنش) در شبکه های حسگر

نقایص شبکه های حسگر

توانایی های توسعه یافته شبکه حسگر

طراحی و مدل کردن ناهمگن پتولومی

مدل شبکه حسگر

نمونه های ایجاد شده توسط نرم افزار

فصل دوم: امنیت در شبکه های حسگر بی سیم

مقدمه

چالش های ایمنی حسگر

رابط بی سیم

استقرار نیرومند

محیط مهاجم

نایابی منبع

مقیاس بزرگ

حملات و دفاع

لایه فیزیکی

تراکم

کوبش

لایه اتصال

برخورد

تخلیه

لایه شبکه

اطلاعات مسیر یابی غلط

عملیات انتخابی حرکت به جلو

حمله چاهک

حمله سایبیل

حمله چاهک پیچشی

حمله جریان آغازگر

تکنیک های پیشنهادی

اعتبار و رمزنگاری

نظارت

پروب شدن

فراوانی

راه حل های پیشنهادی

معماری های مدیریت کلیدی

LEAP

LKHW

پیش نشر کلیدی به صورت تصادفی

Tiny PK

نتیجه گیری

فصل سوم: بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم

کارهای انجام شده

سازمان دهی گره ها و عملکرد سیستم

روش پیشنهادی

شبیه سازی دو روش

ارزیابی

نتیجه گیری

فصل چهارم: مقاله انگلیسی Security in Wireless Sensor Networks

منابع

بررسی امنیت در شبکه های حسگر بی سیم
خرید و دانلود | 63,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

بررسی هوش ازدحامی و کاربرد های آن

دسته بندی : پایان نامه 1

تعداد صفحات : 65 صفحه

پروژه ای که در این قسمت از سایت آماده دانلود گشته با عنواان بررسی هوش ازدحامی و کاربرد های آن می باشد. هوش ازدحامی یا هوش گروهی نوعی روش هوش مصنوعی است که استوار بر رفتارهای گروهی در سامانه های نامتمرکز و خود سامانده بنیان شده است. این سامانه ها معمولا از جمعیتی از کنشگران ساده تشکیل شده است که به طور محلی با یکدیگر و پیرامون خود در همکنشی هستند. با وجود اینکه معمولا هیچ کنترل تمرکز یافته ای، چگونگی رفتار کنشگران را به آنها تحمیل نمی کند. همکنشی های محلی آنها را به پیدایش رفتاری عمومی می انجامد.

مثالهای از چنین سیستم ها را می توان در طبیعت مشاهده کرد، گروههای مورچه ها، دسته پرندگان، گله حیوانات، تجمعات باکتری ها و گله های ماهی ها. علت بکارگیری هوش ازدحامی در فناوری اطلاعات همگونی بین مسائل متفاوت در حوزه فناوری اطلاعات و رفتارهای اجتماعی حشرات است. رفتارهای اجتماعی که در حشراتی نظیر، مورچه ها، موریانه ها، زنبور عسل و ماهی ها ظهور پیدا می کند دانشمندان را بر آن داشته که در رفتار و زندگی این حشرات به تحقیق بپردازند و این باعث ایجاد مفهوم جدیدی بنام هوش ازدحامی می شود.

تاملی که در زندگی مورچه ها انجام شدده است و رفتار جستجو گرایانه آنها برای پیدا کردن غذا می تواند جواب مختصری باشد بر اینگونه سوالات، که در فصل دوم و سوم به آن خواهیم پرداخت. مسئله فروشنده دوره گرد، رباتیک ازدحامی و کاربرد های آن که در فصل چهارم و پنجم به آنها خواهیم پرداخت. در فصل ششم سعی می کنیم مسئله فروشنده دوره گرد را با استفاده از هوش که در ازدحام مورچه ها برای پیدا کردن کوتاه ترین مسیر تا منبع غذایی وجود دارد حل کنیم.

چکیده

فصل اول: هوش و انواع آن

مقدمه

هوش چیست؟

انواع هوش

هوش مصنوعی

هوش هیجانی

هوش محاسباتی

هوش ازدحامی

نتیجه گیری

فصل دوم: هوش ازدحامی و کاربردهای آن

مقدمه

هوش ازدحامی چیست؟

اصول مهم هوش ازدحامی

ارتباط غیرمستقیم

تکنیکهای هوش ازدحامی

روش بهینه سازی گروه مورچه ها

روش بهینه سازی ازدحام ذرات

جذابیت هوش ازدحامی در فنآوری اطلاعات

مراحل طراحی یک سامانه

کاربردهای هوش ازدحامی

نتیجه گیری

فصل سوم: مورچه ها، موریانه ها، الگوریتم مورچه ها

مقدمه

مورچه ها

زندگی مورچه ها

موریانه ها

الگوریتم مورچه

کاربردهایی از الگوریتم مورچه

نتیجه گیری

فصل چهارم: مسئله فروشنده دوره گرد

مقدمه

مسئله فروشنده دوره گرد

الگوریتم فروشنده دوره گرد با استفاده از الگوریتم مورچه

کاربردهایی از مسئله فروشنده دوره گرد

نتیجه گیری

فصل پنجم: رباتیک ازدحامی و کاربردهای آن

مقدمه

رباتیک ازدحامی

کاربردهای رباتیک ازدحامی

نتیجه گیری

فصل ششم: پیاده سازی مسئله فروشنده دوره گرد با استفاده از الگوریتم مورچه

مقدمه

فرآیند یادگیری

انواع یادگیری

یادگیری با ناظر

یادگیری بدون ناظر

یادگیری تشدیدی

متغیرهای برنامه

توضیح برنامه

خروجی برنامه

نتیجه گیری

فصل هفتم: نتیجه گیری

منابع

بررسی هوش ازدحامی و کاربرد های آن
خرید و دانلود | 47,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی

دسته بندی : پایان نامه 1

تعداد صفحات : 90 صفحه

شرح مختصر پروژه: این پروژه با عنوان بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی مبتنی بر ناحیه بندی شبکه های Ad-hoc برای دانلود آماده شده است.شبکه های Ad–hoc به شبکه های آنی و یا موقت گفته می شود که برای یک منظور خاص به وجود می آیند. در واقع Ad hoc شبکه های بی سیم هستند که گره های آن متحرک می باشند. شبکه های بی سیم Ad hoc فاقد هسته مرکزی برای کنترل ارسال و دریافت داده می باشد و حمل بسته های اطلاعاتی به شخصه توسط خود گره های یک مسیر مشخص و اختصاصی صورت می گیرد. توپولوژی شبکه های Ad hoc متغیر است زیرا گره های شبکه می توانند تحرک داشته باشند و در هر لحظه از زمان جای خود را تغییر بدهند.

در این پروژه هدف ارائه الگوریتم مسیریابی پیشنهادی مبتنی بر خوشه یابی می باشد. شبکه‌های Ad–hoc برای اولین بار توسط وزارت دفاع آمریکا در سیستم‌های نظامی و عملیاتی خود مورد استفاده قرار گرفته است. لیکن از سال ۱۹۷۰ بطور عمومی مورد استفاده می باشد.

تفاوت عمده شبکه های Ad hoc با شبکه های معمول بی سیم ۸۰۲٫۱۱ در این است که در شبکه های Ad hoc مجموعه ای از گره های متحرک بی سیم بدون هیچ زیرساختار مرکزی، نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی سیم در بازه ای مشخص به یکدیگر وصل می شوند.ارسال بسته های اطلاعاتی در شبکه های بی سیم Ad hoc توسط گره های مسیری که قبلا توسط یکی از الگوریتمهای مسیریابی مشخص شده است، صورت می گیرد.

در فصل اول به تقسیم بندی و توضیح شبکه های ادهاک و مروری بر پروتکلهای مسیریابی آن خواهیم پرداخت و سپس در فصل دوم عناصر مورد استفاده جهت شبیه سازی شبکه های MANET که شامل مدل های حرکت و ابزار شبیه سازی می باشد مورد بررسی قرار می گیرد و نیز فصل آخر را به بررسی الگوریتم های خوشه یابی و ارائه یک الگوریتم پیشنهادی و همچنین ارزیابی کارائی آن نسبت به سایر روش های خوشه یابی اختصاص داده ایم و فصل چهارم ننتیجه گیری و پیشنهاد برای آینده و در پایان نیز به طرح یک مقاله شخصی که شامل خلاصه این رساله می باشد پرداخته ایم.

پیشگفتار

فصل اول: شبکه‌های Ad Hoc

تقسیم‌بندی شبکه‌های بی‌سیم

مروری بر پروتکلهای مسیریابی در شبکه‌های MANET

الگوریتمهای مسیریابی مسطح

پروتکلهای مسیریابی Table Driven

پروتکلهای مسیریابی on-Demand

الگوریتمهای مسیریابی سلسله‌مراتبی

مفهوم خوشه‌یابی

مزایای استفاده از خوشه‌یابی

الگوریتمهای مسیریابی سلسله‌مراتبی مبتنی بر خوشه‌یابی

فصل دوم: عناصر مورد استفاده جهت شبیه‌سازی شبکه‌های MANET

تکنولوژی بی‌سیم مورد استفاده در شبیه سازی شبکه های Ad Hoc

مدلهای تحرک

مدل‌های تحرک تصادفی

مدل تحرک با وابستگی لحظه‌ای

مدل تحرک با وابستگی فضایی

مدلهای تحرک با محدودیت جغرافیایی

خصوصیات مدل تحرک Random Waypoint

ابزار شبیه‌سازی

فصل سوم: خوشه‌یابی

مروری بر الگوریتمهای خوشه‌یابی

پارامترهای کارایی در روشهای خوشه‌یابی

الگوریتم خوشه‌یابی پیشنهادی

گره‌های همسایه

شکل گیری خوشه‌ها

پیکربندی مجدد خوشه‌ها

ارزیابی کارایی

فصل چهارم: نتیجه‌گیری و پیشنهاد برای آینده

ضمیمه ۱

ضمیمه ۲

مراجع

بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی
خرید و دانلود | 57,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

بررسی شبکه های بی سیم، پروتکل های مسیریابی و شبکه های ادهاک

دسته بندی : پایان نامه 1

تعداد صفحات : 83 صفحه

شرح مختصر پروژه: پروژه حاضر به بررسی شبکه های بی سیم، پروتکل های مسیریابی و شبکه های ادهاک پرداخته است. شبکه های بی سیم دارای کاربردهای فراوانی می باشد. کاربردهای این شبکه ها از صنعتی و کشاورزی، پزشکی و حتی کاربردهای نظامی را نیز شامل می‌شود. برای مثال دوربین های مدار بسته ای که از نقاط دور کنترل میشوند از شبکه های بی سیم استفاده میکنند. شبکه‌های بی‌سیم اقتضایی یا همان (adhoc) معمولاً از یک شبکه سنسور تشکیل یافته، به این معنی که هر گره از الگوریتم مسیریابی multihop استفاده می‌کند. (تعداد زیادی گره یک بسته اطلاعاتی را جلو برده و به ایستگاه مرکزی می‌رساند). در حال حاضر شبکه‌های بی سیم حسگر یکی از موضوعات فعال تحقیقاتی در علوم کامپیوتر و ارتباطات است که هر ساله تعداد بیشماری کارگاه و کنفرانس در این زمینه انجام می‌شود.

در فصل اول پروژه شبکه های بی سیم، پروتکل های مسیریابی و شبکه های ادهاک، مقدمه ای از شبکه های بی سیم و تقسیم بندی پروتکلهای مسیریابی در شبکه های Adhoc و همچنین تعدادی از پروتکل ها بررسی گردیده است. فصل دوم به بررسی پروتکل DSR و عملکرد کلی پروتکل DSR آماده گردیده است. فصل های سوم تا هفتم به بررسی پروتکل های FSR،CGSR،OLSR،ZRP و ZHLS پرداخته است. فصل هشتم این پروژه درجه مشارکت نودها در مسیریابی را مورد بررسی قرار داده است.

فصل اول: مقدمه ای بر شبکه های بی سیم

پیش گفتار

تقسیم بندی پروتکلهای مسیریابی در شبکه های Adhoc

Event – driven Update در مقابل Periodical Update

Source Routing در مقابل hopbyhop Routing

مسیریابی ProActive در مقابل مسیریابی ReAvtive

DSDV Distance Sequence Vector Ronting Protocol

جدول مسیریابی درنود H

انواع بسته های بروز رسانی اطلاعات مسیریابی

پاسخ به تغییرات توپولوژی

مشکلات پروتکل DSDV

کاهش نوسانات

لینکهای یکطرفه

Adhoc On – Demard Distance vector Routing

پروسه کشف مسیر (Route Discovery)

پروسه نگهداری مسیر

حل مشکل شمارش تا بی نهایت

فصل دوم: Dynamic Source Routing) DSR)

عملکرد کلی پروتکل DSR

پروسه کشف مسیر

پروسه نگهداری مسیر

بهینه سازی

استفاده‌ کامل از Rout cache

استفاده از تکنیک Piggy backing در کشف مسیر

بهینه سازی بر روی مدیریت خطاها

فصل سوم: Optimized link State Routing Protocol) OLSR)

عملکرد پروتکل OLSR

ارسال مجدد چند نقطه ای (Multipoint Relay)

شناسایی همسایه

انتخاب MPR‌ ها

فصل چهارم: Zone Routing Protocol ZRP)

انگیزه به وجود آمدن پروتکل ZRP

معماری ZRP

(IntrAZoneRoutingProtocol) و IntErZone Routing Protocol IERP می باشد.

مسیریابی در پروتکل ZRP

پروسه نگهداری مسیر

فصل پنجم: Zone Based Hierarchcal Link State –ZHLS

معرفی

خصوصیات ZHLS

فصل ششم: Cluster Switch Gateway Protocol CGSR

عملکرد کلی پروتکل +CGSR

فصل هفتم: Fisheye State Routing) FSR)

عملکرد پروتکل FSR

پروتکل GSR

فصل هشتم: درجه مشارکت نودها در مسیریابی

انتخاب مسیر

بررسی شبکه های بی سیم، پروتکل های مسیریابی و شبکه های ادهاک
خرید و دانلود | 51,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

گزارش کارآموزی اسمبل و شبکه کردن کامپیوتر

دسته بندی : گزارش کارآموزی 1

تعداد صفحات : 25 صفحه

معرفی محل کار

فعالیت های انجام شده در 80 ساعت اول

فعالیت های انجام شده در 80 ساعت دوم

مشکلات و راه کارها

آموخته های دانشگاه

نتیجه گیری

گزارش کارآموزی اسمبل و شبکه کردن کامپیوتر
خرید و دانلود | 33,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

کارت شبکه، و راه اندازى و نگهدارى شبکه از لحاظ سخت افزارى

دسته بندی : مقالات 2

تعداد صفحات : 39 صفحه

مقدمه

راه اندازى، کنترل و نگهدارى شبکه شاید یکى از مشکلترین و دشوارترین بخشهاى کارى یک Administrator یا مسئول سایت باشد. چون مشکلات و عیوب ناشى از سخت افزارهاى یک شبکه،با مشکلات و عیوب ناشى از برنامه هاى نرم افزارى شبکه ادغام شده واگر به فرض در هنگام تنظیم شبکه مشکلی به وجود آید، وقت زیادی تلف خواهد گردید تا بفهمیم مشکل از ناحیه سخت افزارى است یا نرم افزارى.
لذا بر آن شدم یک جزوه بسیار ساده و روان در رابطه با شبکه (سخت افزارى و نرم افزارى) در حدى که مورد نیاز مدارس، جهت رفع مشکلات آنها باشد، بنویسم. قابل ذکر است که بنده شخصا رشته تحصیلىام کامپیوتر نبوده و هیچ ادعایی در زمینه هیچ یک از برنامه هاى کامپیوترى نداشته و ندارم و فقط در حد دانسته ها و اطلاعات خود، آنچه را که مىدانم و با فوت وفن دبیرى خود مخلصانه در اختیار دیگر عزیزان قرار مىدهم، تا شاید گشایش بابى نوین در جهت پیشرفت و ترقى آنهایى که کمتر با اینگونه برنامه ها آشنا هستند گردیده و به قولى ما فقط استارت کار را مىزنیم و انشاءا... شما هزار مرتبه بهتر و فنی تر از ما خواهید شد.

کارت شبکه، و راه اندازى و نگهدارى شبکه از لحاظ سخت افزارى

مقدمه

معرفی کارت شبکه، و راه اندازى و نگهدارى شبکه از لحاظ سخت افزارى

کارت شبکه یا LAN Card

شبکه سرى یا BNC

Troubleshooting یا رفع اشکالات جزئی

شبکه Hub

Troubleshooting یا رفع اشکالات جزئی

تنظیم و کنترل برنامه Network Neighborhood

تنظیم شبکه

مراحل تنظیم سرور قبل از نصب

مراحل نصب برنامهWingate

مراحل تنظیم Wingate

نحوه تنظیم دستگاههاى موجود در شبکه جهت اتصال به شبکه

 کارت شبکه، و راه اندازى و نگهدارى شبکه از لحاظ سخت افزارى
خرید و دانلود | 39,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

پیاده سازی امنیت در سیستم های توزیع شده

دسته بندی : مقالات 4

تعداد صفحات : 15 صفحه

چکیده:

این مقاله یک بررسی مقایسه ای از ​​سیستم های توزیع شده و مسائل امنیتی مربوط به آن سیستم ها را بیان می کند.

چهار سیستم توزیعی رایج مورد استفاده برای تجزیه و تحلیل دقیق از لحاظ فن آوری های دخیل، مسائل امنیتی روبرو شده توسط آنها و راه حل پیشنهادی که به دور زدن این مسائل کمک می کند در نظر گرفته شد ه اند. در نهایت مسائل امنیتی و راه حل خلاصه شده با یکدیگر مقایسه شده اند.

چکیده

مقدمه

سیستم توزیع شده

امنیت در سیستم های توزیع شده

خلاصه

نتیجه گیری

این مقاله ترجمه مقاله

Implementation of Security in Distributed Systems – A Comparative Study

می باشد.

که به همراه پاورپوینت و اصل pdf مقاله به زبان اصلی می باشد.

پیاده سازی امنیت در سیستم های توزیع شده
خرید و دانلود | 21,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...