مقالات و تحقیق آماده

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان
مقالات و تحقیق آماده

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان

دانلود تحقیق بررسی روش های بهبود امنیت در شبکه حسگر بی سیم

تحقیق-بررسی-روش-های-بهبود-امنیت-در-شبکه-حسگر-بی-سیم
تحقیق بررسی روش های بهبود امنیت در شبکه حسگر بی سیم
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 115
حجم فایل: 364 کیلوبایت
قیمت: 27500 تومان

توضیحات:
پروژه رشته کامپیوتر با موضوع بررسی روش های بهبود امنیت در شبکه حسگر بی سیم، در قالب فایل word و در حجم 115 صفحه.

بخشی از متن:
در چند سال گذشته، دگرگونی مهمی در دنیای کامپیوترهای شخصی به وجود آمده است. استفاده از خط تلفن برای ارتباط اینترنت روز به روز کمتر می شود، و کامپیوترها دیگر ابزاری تجملی به حساب نمی آیند. امروزه بازار کامپیوتر به مشتریان دفاتر اداری کوچک / دفتر کار خانگی نگاه می کند. قیمت کامپیوتر چنان پایین آمده است که می توان یک سیستم کامل با یک مانیتور بزرگ و یک چاپگر را به قیمتی کمتر از پانصد هزار تومان تهیه کرد. قیمت وسایل شبکه سازی نیز بسیار پایین آمده است و می توانید بعضی از مسیریابهای (router) سرعت بالا، دیواره های آتش (firewall) و سوئیچ ها را هر کدام با قیمتی کمتر از 100 هزار تومان بخرید. این دو روند را با این حقیقت در نشر بگیرید که ارتباطات باند عریض (broadband) نیز به تدریج در حال بازکردن جای خود بین کاربران خانگی است و خانه های چند کامپیوتری نیز موسوم شده است. بدیهی است که امروزه کاربران کامپیوتر با این امکانات تمایل دارند که یک ارتباط اینترنت باند عریض را به طور اشتراکی روی همه کامپیوترهای خانه به کار بگیرند و فایل های مورد نیاز کاربرانخانه را به کامپیوترهای مختلف خانه بفرستند. 
کلمات کلیدی: مصرف انرژی، طول عمر، الگوریتم، پروتکل، شبکه حسگر بی سیم، امنیت

فهرست مطالب:
مقدمه
فصل اول: شبکه حسگر بی سیم
توضیحات اولیه
کاربردها
مزیت ها
ساختمان گره
مشخصه ها
ویژگی ها
ساختار ارتباطی
شبیه سازی
معماری شبکه های حسگر
معماری ارتباطی در شبکه های حسگر
فاکتور های طراحی
محدودیت های سخت افزاری یک گره
ویژگیهای سخت افزاری
فصل دوم: امنیت در شبکه های حسگر بی سیم
منشا ضعف امنیتی در شبکه های بی سیم
سه روش امنیتی در شبکه های بی سیم
ابزار های Sniff وScan شبکه های محلی بی سیم
آنتن ها
ابزار هایی که رمزنگاری WEP را می شکنند
ابزارشکستن احراز هویت (Authentication)
حملات متداول شبکه های محلی بی سیم
مسیریابی و مکان یابی در شبکه های حسگر بیسیم با استفاده از اطلاعات قابل دسترس
بوسیله گره ها 
پروتکل‌های مسیریابی
روش های مبتنی بر فاصله
روش های مستقل از مسافت
ابزارهای شبیه سازی
روش‌های مسیریابی در شبکه‌های حسگر
روش سیل آسا
روش شایعه پراکنی (شایعه ای)
روش اسپین
روش انتشار مستقیم
بهینه سازی
فصل سوم: روش های بهبود امنیت در شبکه حسگر بی سیم
معرفی شبکه..دو مطلب مرتبط
الگوریتم جستجو میمون
مدل شبکه
روش پیشنهادی
تایج تجربی
تیجه گیری و کار اینده
منابع
معرفی
نقاط ضعف الگوریتم های رمز نگاری
فصل چهارم: نتیجه گیری
فهرست تصاویر
شکل1- یک ریز کنترل کننده 8بیتی
شکل2- یک ریز پردازنده
شکل3- یک حسگر طراحی شده برای شبکه هایWSN
شکل4- حفره پوششی
شکل5- ساختار متداول یک شبکه حسگر
شکل6- sun spotحسگر بی سیم
شکل7- معماری یک شبکه بی سیم
شکل8- ساختار عمومی یک گره حسگر
شکل9- روش انتشار مستقیم

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق بررسی و معرفی دو الگوریتم مسیریابی در شبکه کابلی و شبیه سازی آنها با استفاده از شبیه ساز OPnet

تحقیق-بررسی-و-معرفی-دو-الگوریتم-مسیریابی-در-شبکه-کابلی-و-شبیه-سازی-آنها-با-استفاده-از-شبیه-ساز-opnet
تحقیق بررسی و معرفی دو الگوریتم مسیریابی در شبکه کابلی و شبیه سازی آنها با استفاده از شبیه ساز OPnet
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 111
حجم فایل: 2689 کیلوبایت
قیمت: 27500 تومان

توضیحات:
پروژه آماده رشته مهندسی کامپیوتر، گرایش نرم افزار با موضوع بررسی و معرفی دو الگوریتم مسیریابی در  شبکه کابلی و شبیه سازی آنها با استفاده از شبیه ساز OPnet، در قالب فایل word و در حجم 111 صفحه.

بخشی از متن:
شبکه‌های کامپوتری، مجموعه‌ای از کامپیوترهای مستقل و متصل به یکدیگر هستند که با یکدیگر ارتباط داشته و تبادل اطلاعات می‌کنند. مستقل بودن کامپیوترها بدین معناست که هر کدام دارای واحدهای کنترلی-پردازشی مجزا بوده و نبود یکی بر دیگری تاثیر گذار نیست. متصل بودن کامپیوترها یعنی کامپیوترها از طریق یک رسانه مانند کابل، فیبر نوری، ماهواره‌ها و. .. به هم متصل می‌باشند. دو شرط فوق، شروط لازم برای ایجاد یک شبکه کامپیوتری می‌باشد؛ اما شرط کافی برای تشکیل یک شبکه کامپیوتری داشتن ارتباط و تبادل داده بین کامپیوترها است. 
برای شبکه سازی، حداقل به دو کامپیوتر نیاز است. در مورد تعداد بیشتری رایانه که به هم متصل هستند، عموما توابع پایه‌ای مشترکی دیده می‌شود. از این بابت برای آنکه شبکه‌ای به وظیفه اش عمل کند، سه نیاز اولیه بایستی فراهم گردد ...

فهرست مطالب
چکیده 
فصل اول- معرفی شبکه‌های کامپیوتری
1 – 1 مقدمه 
1 – 2 تاریخچه پیدایش شبکه 
1 – 3 تعریف شبکه 
1 – 4 هدف از ایجاد شبکه 
1 – 4 – 1 استفاده مشترک از منابع 
1 – 4 – 2 کاهش هزینه 
1 – 4 – 3 قابلیت اطمینان 
1 – 4 – 4 کاهش زمان 
1 – 4 – 5 قابلیت توسعه 
1 – 4 – 6 ارتباطات 
1 – 5 عوامل تاثیر گذار در طراحی شبکه 
1 – 6 مفهوم گره وایستگاه های کاری 
1 – 7 مدل‌های شبکه 
1 – 7 – 1 مدل شبکه نظیر به نظیر 
1 – 7 – 2 مدل شبکه مبتنی بر سرویس دهنده 
1 – 7 – 3 مدل شبکه سرویس دهنده / سرویس گیرنده 
1 – 8 اجزا ء شبکه 
1 – 8 – 1 کارت واسط شبکه 
1 – 8 – 2 رسانه انتقال 10
1 – 8 – 3 سیستم عامل شبکه 
1 – 9 انواع شبکه از لحاظ جغرافیایی 
1 – 9 – 1 شبکه محلی 
1 – 9 – 2 شبکه گسترده 
1 – 10 ریخت شناسی شبکه 
1– 10 – 1 توپولوژی ستاره‌ای 
1 – 10 – 2 توپولوژی حلقوی 
1 – 10 – 3 توپولوژی اتوبوسی 
1 – 10 – 4 توپولوژی توری 
1 – 10 – 5 توپولوژی درختی 
1 – 10 – 6 توپولوژی ترکیبی 
1 – 11 چگونه می‌توان شبکه‌های امن کامپیوتری ایجاد نمود و خواص این نوع شبکه‌ها چیست؟ 
1 – 11 – 1 نرم افزارهای گمراه کننده 
1 – 11 – 2 رمزگذاری 
1 – 12 پروتکل 
1 – 12 – 1 پروتکل‌های شبکه 
1 – 12 – 2 پروتکل سیستم ورودی وخروجی پایه شبکه 
1 – 13 مدل OSI 
1 – 13 – 1 لایه فیزیکی 
1 – 13 – 2 لایه پیوند‌ها 
1 – 13 – 3 لایه شبکه 
1 – 13 – 4 لایه انتقال 
1 – 13 – 5 لایه اجلاس 
1 – 13 – 6 لایه نمایش 
1 – 13 – 7 لایه کاربرد 
1 – 14 ابزارهای اتصال دهنده شبکه 
1 – 14 – 1 کنترل کننده ها 
1 – 14 – 2 هاب ها 
1 – 14 – 3 مسیر یاب ها 
1 – 14 – 4 دروازه ها 
1 – 14 – 5 پل ها 
1 – 14 – 6 سوئیچ ها 
فصل دوم- معرفی و تشریح مسیریاب‌ها
2 – 1 مقدمه 
2 – 2 تفاوت یک سوییچ لایه ۳ با یک مسیریاب معمولی: 
2 – 3 پروتکل‌های INTERIOR و EXTERIOR : 
2 – 4 دیدگاههای الگوریتم‌های مسیریابی: 
2 – 4 – 1 ازدیدگاه روش تصمیم گیری و میزان هوشمندی الگوریتم 
2 – 4 – 2 از دیدگاه چگونگی جمع آوری و پردازش اطلاعات زیر ساختار اتباطی شبکه 
2 – 5 انواع پروتکل: 
2 – 5 – 1 انواع پروتکل Routed:
2 – 5 – 2 انواع پروتکل Routing : 
2 – 6 CLASSFUL ROUTING: 
2 – 7 CLASSLESS ROUTING: 
2 – 8 پروتکل‌های IP Distance Vector : 
2 – 9 عملکرد پروتکل‌های Distance Vector : 
2 – 10 پروتکل‌های IP Link State: 
فصل سوم- معرفی و بررسی پروتکل OSPF
3 – 1 پروتکل OSPF 
3 – 2 مقایسه پروتکل OSPF با پروتکل RIP 
3 – 3 سلسله مراتب تعیین شده برای نواحی در پروتکل OSPF 
3 – 4 وضعیت‌های اتصال 
3 – 5 خصوصیات یک شبکه OSPF 
3 – 6 ID مسیریاب OSPF 
3 – 7 همسایه یابی OSPF 
3 – 8 بررسی عملکرد OSPF 
3 – 9 تایمرهای OSPF 
3 – 10 انواع شبکه‌های تعریف شده در OSPF 
3 – 10 – 1 برقراری رابطه مجاورت در اتصالات point-to-point : 
3 – 10 – 2 برقراری رابطه مجاورت در اتصالات Broadcast: 
3 – 10 – 3 برقراری رابطه مجاورت در شبکه‌های NBMA: 
3 – 11 پیکربندی OSPF در شبکه‌های Frame Relay 
3 – 11 - 1 توپولوژی STAR: 
3 – 11- 2 توپولوژی full-mesh 
3 – 11 – 3 توپولوژی partial-mesh 
3 – 12 انواع روترهای OSPF 
3 – 13 انواع پیام در پروتکل OSPF 
3 -14 انواع OSPF Authentication 
3 – 15 کاربرد Ipv6 در پروتکل OSPF 
3 – 16 عملکرد OSPF در شبکه‌های IPv6: 
3 – 17 مقایسه OSPF V2 و OSPF V3 
3 – 18 تفاوت‌های عمده پروتکل‌های OSPF v2 و OSPF v3 به شرح زیر است: 
فصل چهارم- شبیه سازی پروتکل‌ها
4 – 1 معرفی چند شبیه ساز 
4 – 1 – 1 Packet Tracer 
4 – 1 – 2 Boson NetSim 
4 – 1 – 3 NS2 
4 – 1 – 4 OPNET 
4 – 6 فراخوانی فایل‌های پیکربندی Deviceها 
4 – 2 دلیل انتخاب شبیه ساز OPNET 
4 – 3 شبیه سازی 
4 – 4 نتایج بدست آمده از شبیه سازی 
فصل پنجم- مقایسه و نتیجه گیری
نتیجه‌گیری 
منابع
فهرست اشکال و نمودارها
شکل 1- 1: شمایی از یک شبکه کامپیوتری 
1 – 2: شمایی از یک مدل شبکه نظیر به نظیر 
1 – 3: شمایی از یک مدل شبکه سرویس دهنده/سرویس گیرنده 
1 – 4: شمایی از یک توپولوژی ستاره ای 
1 – 5: شمایی از یک توپولوژی حلقوی 
1 – 6: نمایی از یک توپولوژی اتوبوسی 
1 – 7: نمایی از یک توپولوژی توری 
1 – 8: نمایی از یک توپولوژی درختی 
1 – 9: هفت لایه OSI 
1 – 10: یک نوع کنترل کننده 
1 – 11: یک نوع هاب 
1 – 12: شمایی از سوئیچ ها 
جدول 2 – 1: انواع پروتکل‌ها براساس دیدگاههای مختلف 
4 – 1: نمای کلی Packet Tracer 
4 – 2: نمای کلی محیط Boson NetSim 
4 – 3: نمایی از OPNET 
4 – 4 نمایی از ویرایشگر گره و پروسه 
4 – 5 نمایی از ویرایشگر گره و پروسه 
4 – 7: نمای کلی OPNET 
4 – 8: شمایی از توپولوژی سناریو 
4 – 9: نمایی از Application سناریو 
4 – 10 نمایی از تنظیمات پیکر بندی Application Config 
4 – 11: نمایی از تنظیمات پیکربندی Profile Config 
4 – 12: شمایی از تنظیمات Failure Recovery 
4 – 13: نمایی از اضافه کردن پروتکل OSPF 
4 – 14: شمایی از تنظیمات پارامترها و متریک‌های اندازه گیری 
4 – 15: نمایی از تنظیمات Configure DES 
4 – 16: نمایی از لیست پارامترها و متریک‌های اندازه گیری 
نمودار 1: میانگین ترافیک مسیریاب فرستاده شده برای پروتکلهای RIP و OSPF 
نمودار 2: میانگین تاخیر پروتکل OSPF و RIP 
نمودار 3: میانگین ترافیک کاهش یافته پروتکل OSPF و RIP

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه