فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه سخت افزارکامپیوتر(ناپیوسته) کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

اختصاصی از فی توو پایان نامه سخت افزارکامپیوتر(ناپیوسته) کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

پایان نامه سخت افزارکامپیوتر(ناپیوسته) کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری


پایان نامه سخت افزارکامپیوتر(ناپیوسته) کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

 

 

 

 

 

 

 

 

فرمت فایل:word  (قابل ویرایش)

تعداد صفحات :80

فهرست مطالب :

فصل اول 8
کدینگ و مدالاسیون 8
1-1 کدینگ و مدالاسیون 9
1-2 انتقال داده‌های آنالوگ و دیجیتال 10
1-3 داده ها و سیگنال ها 12
1-4 انتقال آنالوگ و دیجیتال 15
فصل دوم 22
کدینگ دیجیتال به دیجیتال و دیجیتال به آنالوگ 22
2-1 تبدیل دیجیتال به دیجیتال: 23
2-1-1 کدینگ تک قطبی (unipolar) 29
2-1-2کدینگ قطبی (polar) 30
2-1-3کدینگ دو قطبی bipolar 37
2-2 تبدیل سیگنال‌های دیجیتال به آنالوگ 39
2-2-1 روش ASK 42
2-2-2 روش FSK 43
2-2-3 PSK دوسطحی 47
2-2-4 مدولاسیون دامنه تربیعی یا روش (QAM) 52
فصل سوم 54
تبدیل سیگنال‌های آنالوگ به دیجیتال و آنالوگ به آنالوگ 54
3-1 تبدیل سیگنال‌های آنالوگ به دیجیتال 55
3-1-1 مدولاسیون بر حسب دامنه پالس PAM 57
3-1-2 مدولاسیون کد پالس 58
3-1-3 مدولاسیون دلتا (DM) 62
3-2 داده آنالوگ، سیگنال آنالوگ 66
3-2-1 مدولاسیون دامنه 67
3-2-2 مدولاسیون زاویه 70
چکیده
در این کتاب سعی شده است که تمامی مطالب بصورت آسان برای درک بهتر مفاهیم ارائه گردد. در جمع آوری این پایان نامه از کتاب نقل وانتقال اطلاعات (استالینگ) استفاده شده است که تلاش بر این شده مطالبی مفید درباره‌ی کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری ارائه شود. با امید آنکه با مطاله‌ی این پایان نامه به تمامی اهداف آموزشی از پیش تعیین شده خود برسید.
فصل اول
کدینگ و مدالاسیون
-1 کدینگ و مدالاسیون
در رسانه سیگنال ها به شکل‌های مختلف قابل انتقال هستند. اما چگونه پیام به سیگنال تبدیل شود. برای پاسخ این سئوال می‌بایست نوع پیام و نوع سیگنال مورد نیاز جهت انتقال اطلاعات در روی رسانه در نظر گرفته شود. با در نظر گرفتن آنالوک ودیجیتال بودن پیام و سیگنال چهار امکان تبدیل پیام به سیگنال و یا بالعکس وجود دارد.
این چهار امکان در شکل 1-1 کشیده شده است. اگر پیام به صورت آنالوگ بوده و سیگنال نیز به صورت آنالوگ باشد. تبدیل بصورت آنالوگ به آنالوگ خواهد بود برای سه امکان دیگر نیز به همین ترتیب تعریف می‌گردد
1-1 چهار حالت ممکن تبدیل پیام به سیگنال
1-2 انتقال داده‌های آنالوگ و دیجیتال
واژه آنالوگ و دیجیتال صراحتاً به ترتیب به پیوسته و گسسته اتلاق می‌شود. این دو واژه به دفعات در تبادل داده حداقل در سه زمینه به کار می‌رود: داده، سیگنالینگ (سیگنال دهی) و انتقال.
به طور خلاصه، داده را عنصری (واحدی ) می‌نامیم که مفهوم یا اطلاعاتی را حمل می‌کند. سیگنال ها نمایش‌های الکتریکی یا الکترو مغناطیسی داده هستند.
سیگنالینگ انتشار فیزیکی سیگنال آنالوگ در یک رسانه مناسب است. انتقال، تبادل داده به وسیله ی انتشار و پردازش سیگنال ها است. آن چه که در ادامه خواهد آمد سعی در شفاف کردن این مفاهیم منفرد خواهد کرد. این کار را با اعمال واژه‌های آنالوگ و دیجیتال به داده، سیگنال ها و انتقال انجام می‌دهیم.

شکل 1-3 تبدیل ورودی PC به سیگنال دیجیتال
داده‌های دیجیتال را می‌توان به کمک یک مودم (modulator/demodulator) به سیگنال‌های آنالوگ تبدیل کرد. مودم یک سری از پالس‌های ولتاژ دودویی (دومقداری) را به یک سیگنال آنالوگ تبدیل می‌نماید. این کار با کد گذاری داده دیجیتال در فرکانس حامل انجام می‌گیرد. سیگنال حاصل طیف معینی را اشغال می‌کند که مرکزیت آن حول فرکانس حامل است و ممکن است در رسانه ای مناسب آن موج حامل منتشر شود. بسیاری از مودم‌های متداول داده دیجیتال را در طیف صوت ارائه می‌کنند و بنابراین به آن داده‌های امکان انتشار از طریق خطوط تلفنی داده می‌شود. در سمت دیگر این خط، مودم دیگری سیگنال را برای به دست آوردن داده اصلی، دمدوله می‌نماید.
در عملی شبیه به آن چه توسط یک مودم انجام می‌شود، داده‌های آنالوگ می‌توانند توسط داده‌های دیجیتال نمایش داده شوند. دستگاهی که این کار را برای داده صوتی انجام می‌دهد،کدگذار نام دارد (مخفف Coder-decoder). در واقع کدگذار مستقیماً سیگنال آنالوگی را که معرف داده صوتی است دریافت کرده و آن را به یک رشته بیت تقریب می‌نماید. در سمت گیرنده، رشته بیت برای بازسازی داده آنالوگ به کار می‌رود.
1-4 انتقال آنالوگ و دیجیتال
هر دو نوع سیگنال آنالوگ و دیجیتال می‌توانند روی رسانه ای مناسب ارسال گردند. روشی که بر روی این سیگنال ها اجرا می‌شود به سیستم انتقال وابسته است. جدول 1-1 این روش ها را خلاصه کرده است. انتقال آنالوگ به معنی انتقال سیگنال آنالوگ بدون توجه به محتوای آن ها است. سیگنال ها ممکن است داده‌های آنالوگ مثل صوت یا داده دیجیتال مثل داده دودویی که از یک مودم می‌گذرد را نمایش دهند. در هریک از دوحال، سیگنال آنالوگ پس از طی مسافت معینی ضعیف می‌شود. برای دستیابی به فواصل دورتر، سیستم انتقال آنالوگ دارای تقویت کننده ای است که انرژی را در سیگنال تقویت می‌کند. متأسفانه، تقویت کننده پارازیت ها را هم تقویت می‌نماید. با توالی سازی تقویت کننده برای دستیابی به فواصل دورتر، سیگنال بیشتر و بیشتر، اعوجاج پیدا می‌کند. برای داده آنالوگ، مانند صوت با حفظ درک داده، اعوجاج کمی مورد قبول است. با این وجود برای داده دیجیتال، تقویت‌های متوالی،خطا ایجاد می‌نمایند.
برعکس، انتقال دیجیتال به محتوای سیگنال توجه دارد. یک سیگنال دیجیتال فقط تا فاصله ی محدودی قبل از تأثیر تضعیف، پارازیت و دیگر موانع و به مخاطره افتادن جامعیت داده، انتقال می‌یابد. برای دستیابی به فواصل بزرگتر، از تکرارکننده ها استفاده می‌شود. یک تکرارکننده سیگنال دیجیتال را دریافت می‌کند، الگوی 1 ها و 0 ها را ترمیم می‌کند و یک سیگنال جدید ارسال می‌دارد. بنابراین تضعیف منتفی است.
تکنیک مشابهی می‌تواند برای سیگنال آنالوگ هم استفاده شود، با این فرض که سیگنال درحال حمل داده دیجیتال است. در نقاطی با فواصل مناسب، سیستم انتقال به جای تقویت کننده دارای تکرارکننده است. تکرار کننده داده دیجیتال را از سیگنال آنالوگ در می‌آورد و سیگنال آنالوگ جدید و واضحی را تولید می‌نماید. بنابراین از تجمع پارازیت جلوگیری می‌شود.
سوالی که به طور طبیعی پیش می‌آید. این است که کدام روش انتقال ارجح است. پاسخی که به وسیله ی صنعت مخابرات و مشتریانش داده می‌شود ' دیجیتال ' است. هم امکانات مخابراتی راه دور و هم درون ساختمانی و در صورت امکان در تکنیک‌های سیگنالینگ دیجیتال به سمت انتقال دیجیتال گرایش پیدا کرده اند. دلایل عمده به شرح زیر است:
• فناوری دیجیتال:ظهور فناوری مجتمع سازی در مقیاس بزرگ (LSI) و خیلی بزرگ (VLSI)، موجب تداوم کاهش در قیمت و سایز مدارهای دیجیتال گردید. تجهیزات آنالوگ چنین افتی را نشان نداده اند.
• جامعیت داده: با استفاده از تکرار کننده ها به جای تقویت کننده ها، اثر پارازیت ها و دیگر تضعیف کننده ها روی هم انباشته نمی شوند. بنابراین می‌توان به روش دیجیتال داده را روی خطوط کم کیفیت به فواصل دورتر فرستاد و جامعیت داده را هم حفظ کرد.
• استفاده از ظرفیت: ساخت خطوط انتقال با پهنای باند خیلی زیاد از جمله کانال‌های ماهواره و فیبرنوری اینک اقتصادی شده است. استفاده بهینه از این ظرفیت نیاز به درجه ی بالایی از مولتی پلکسینگ دارد، و این هم با روش دیجیتال ارزان تر و آسان تر به دست می‌آید تا با تکنیک‌های آنالوگ.
• امنیت و اختصاص: تکنیک‌های رمز گذاری به سادگی قابل اعمال به داده‌های دیجیتال و نیز داده‌های آنالوگ هستند که دیجیتالی شده اند.
نکات کلیدی
• هر دو نوع اطلاعات آنالوگ و دیجیتال را می‌توان به صورت سیگنال‌های آنالوگ یا دیجیتال کدگذاری کرد. کدگذاری خاص انتخابی به نیاز‌های خاصی بستگی دارد که قرار است برآورده شود و نیز به امکانات مخابره و رسانه موجود وابسته است.
• داده‌های دیجیتال، سیگنال‌های دیجیتال: ساده ترین فرم انکد کردن (کدگذاری داده دیجیتال تخصیص یک سطح ولتاژبه عدد دودویی 1 و سطحی دیگر به عدد دودویی 0 است. طرح‌های کدگذاری پیچیده تری برای اصلاح عملکرد استفاده می‌شوند. این کار با تغییر طیف سیگنال و ایجاد قابلیت همگامی انجام می‌گردد.
• داده‌های دیجیتال، سیگنال‌های آنالوگ: یک مودم داده دیجیتال را به یک سیگنال آنالوگ تبدیل می‌کند، به نحوی که بتوان از طریق خط آنالوگ ارسال گردد. عمده ترین روش کلیدزنی شیفت دامنه (ASH)، کلید زنی شیفت فرکانس (FSK) و کلید زنی شیفت فاز (PSK) است. هر یک از آن ها یک یا چند خصوصیت فرکانس حامل را برای ارائه داده دودویی تغییر می‌دهند.
• داده‌های آنالوگ، سیگنال‌های دیجیتال: داده آنالوگ، مانند صوت و ویدیو، اغلب دیجیتالی می‌شوند تا امکانات ارسال دیجیتال استفاده شود. ساده ترین تکنیک مدولاسیون کد پالس(PCM) است، که شامل نمونه برداری تکراری داده آنالوگ و کوانتیزه کردن نمونه ها است.
• داده‌های آنالوگ، سیگنال‌های آنالوگ: داده‌های آنالوگ به وسیله ی فرکانس حامل مدوله می‌شوند تا یک سیگنال آنالوگ در باندهای فرکانس متفاوت تولید گردد. این سیگنال قابل استفاده در سیستم ارسال آنالوگ است. تکنیک‌های اصلی عبارتند از مدولاسیون دامنه (AM)، مدولاسیون فرکانس (FM) و مدولاسیون فاز (PM).
تفاوت بین داده‌های آنالوگ و دیجیتال، و سیگنال‌های دیجیتال و آنالوگ بیان شد.
نشان داد که هر یک از دو فرم داده می‌تواند به هریک از فرم‌های سیگنال تبدیل گردد.
برای سیگنالینگ دیجیتال، یک سورس داده g(t) که می‌تواند دیجیتال یا آنالوگ باشد، به یک سیگنال دیجیتال x(t) کدگذاری (انکد) شده است. فرم واقعی x(t) به تکنیک انکد کردن بستگی داشته و بر بهینه سازی استفاده از محیط انتقال تأکید دارد. مثلاً کدگذاری ممکن است برای حفظ پهنای باند و یا حداقل کردن خطاها به کار رود.
مبنای سیگنالینگ آنالوگ عبارت است از سیگنالی با فرکانس ثابت و پیوسته به نام سیگنال حامل. فرکانس سیگنال حامل سازگار با محیط انتقال به کار رفته است. داده با استفاده از یک سیگنال حامل ارسال می‌شود.
مدولاسیون
فرآیند کدگذاری داده منبع روی سیگنال حاملی با فرکانس است. همه تکنیک‌های مدولاسیون شامل عملی روی یک یا سه پارامتر حوزه فرکانس، یعنی دامنه، فرکانس و فاز است.


دانلود با لینک مستقیم


پایان نامه سخت افزارکامپیوتر(ناپیوسته) کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

دانلود پاورپوینت تلفات در شبکه‌های توزیع برق - 95 اسلاید

اختصاصی از فی توو دانلود پاورپوینت تلفات در شبکه‌های توزیع برق - 95 اسلاید دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت تلفات در شبکه‌های توزیع برق - 95 اسلاید


دانلود پاورپوینت تلفات در شبکه‌های توزیع برق - 95 اسلاید

 

 

 

§هر چند مطالعه تلفات انرژی در کشورهای پیشرفته نشان می دهد که میزان تلفات انرژی الکتریکی سیستمهای توزیع آنها کمتر از 8% است، اما چنانچه فلوچارت برنامه ریزی ارائه شده در فوق را مبنا فرض کنیم (که در بیشتر کشورهای جهان نیز هست)، به این نتیجه می‌رسیم که تلفات مقدار استاندارد ندارد.
§تلفات مقدار بهینه‌ای دارد که به عوامل مختلف وابسته بوده و در نقاط مختلف جهان نمی‌توان مقدار بهینه یکسانی را برای آن معرفی نمود.

برای دانلود کل پاپورپوینت از لینک زیر استفاده کنید:


دانلود با لینک مستقیم


دانلود پاورپوینت تلفات در شبکه‌های توزیع برق - 95 اسلاید

تحقیق کاربرد شبکه‌های عصبی مصنوعی در مهندسی رودخانه

اختصاصی از فی توو تحقیق کاربرد شبکه‌های عصبی مصنوعی در مهندسی رودخانه دانلود با لینک مستقیم و پر سرعت .

تحقیق کاربرد شبکه‌های عصبی مصنوعی در مهندسی رودخانه


تحقیق کاربرد شبکه‌های عصبی مصنوعی در مهندسی رودخانه

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)


تعداد صفحه:33

فهرست:

کاربرد شبکه‌های عصبی مصنوعی

در مهندسی رودخانه

 رسوبات انتقالی توسط رودخانه‌ها مشکلات زیادی خصوصاً جهت بهره‌برداری از سدها و سازه‌های آبی به وجود می‌آورند. در ده‌های اخیر تحقیقات بزرگی برای درک مکانیسم انتقال رسوب در جریان‌های طبیعی صورت گرفته است.

تخلیه‌های صنعتی و پساب‌های کشاورزی به داخل سیستم آبزیان باعث می‌شود که رسوبات کف توسط موادسمی آلوده شوند. به همین ترتیب وقتی رژیم رودخانه تغییر می‌نماید این رسوبات آلوده به پایین دست رودخانه انتقال می‌یابند. تخمین دبی این رسوبات آلوده گام اول به سوی بهبود سازی کیفیت آب می‌باشد.

طبق گزارشات، درحال حاضر، بسیاری از سدهای کشورمان، با مشکل رسوب و پرشدن پیش از موعد مخازن مواجه هستند از جمله گزارشی که در مورد رسوبگذاری در سد سفید رود منتشر شده که نشان می‌دهد که در هفدهمین سال بهره برداری، رسوبات ورودی نزدیک به نیمی از حجم مخزن را اشغال کرده‌اند. در حالی که مشاور این شد، عمر مفید آن را صد سال دانسته است.


دانلود با لینک مستقیم


تحقیق کاربرد شبکه‌های عصبی مصنوعی در مهندسی رودخانه

دانلود پایان نامه امنیت در شبکه‌های ad hoc

اختصاصی از فی توو دانلود پایان نامه امنیت در شبکه‌های ad hoc دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه امنیت در شبکه‌های ad hoc


دانلود پایان نامه امنیت در شبکه‌های ad hoc

زمانی که در انتهای دهه هفتاد شبکه‌های کامپیوتری با هدف ایجاد یک ارتباط چندجانبه همزمان معرفی شدند، کاربردهای خاصی در فضاهای محدود داشتند. (برای مثال یک دفترِ بخصوص، اکثراً نیز وابسته به یک ارگان دولتی). به دلیل همین کاربردِ خاص و دسترسی محدود به شبکه، امنیت جزء اولویت‌های اولیه طراحان شبکه نبود. زیراکه شبکه به صورت فیزیکی در اختیار کاربر ناشناخته، از جانب صاحب شبکه، قرار نمی‌گرفت. با توسعه کاربردهای شبکه، دسترسی به شبکه‌ها نیز گسترش یافت، در کنار آن شبکه‌ها نیز در هم ادغام شدند و این باعث از دست رفتن امنیت فیزیکی شبکه‌های اولیه شد و طراحان شبکه را مجبور به ارائه سرویس‌های امنیتی نه به عنوان یک سرویس اضافی بلکه به عنوان یک اصل جدا نشدنی از شبکه نمود.

با گسترش استفاده شبکه‌های امروزی شاهد گستره وسیعی از حملات هستند، یک دسته‌بندی کلی از تمام این حملات وچود ندارد. با این وجود قالب کلی این حملات در [2] در 16 حالت دسته‌بندی شده‌اند. به تبع فراوانی تعداد حالات برای حمله به شبکه، روش‌های مقابله نیز حالت‌های مختلفی می‌توانند داشته باشند ولی در یک دسته‌بندی کلی می‌توان آن‌ها را در دو قالب بازدارنده و عکس‌العملی دسته‌بندی نمود. روش‌های بازدارنده سعی دارند تا دسترسی نودهای متخاصم را به شبکه‌محدود نمایند. در مقابل روش‌های عکس‌العملی سعی می‌کنند تا نودهایی را که استفاده نامناسب از شبکه دارند را شناسایی نموده و عکس‌العمل مناسب را از خود نشان دهند.

1-1       مدل امنیت در شبکه

 

یک مدل مناسب برای تحقق امنیت در شبکه مناسب شکل 1-1 است. فارغ از اینکه تکنیک استفاده شده برای ایجاد امنیت چه باشد، دارای دو بخش اساسی است:

  • یک نگاشت مناسب برای تبدیل متن مورد نظر به متنی که برای نودهای حمله کننده مفهوم نباشد، مانند روش‌های مختلف رمزنگاری. این نگاشت باید قابلیت آن را نیز داشته باشد که بتوان هویت فرستنده را بوسیله آن احراز نمود.
  • دسته‌ای از اطلاعات که فقط دو انتهای مکالمه به آن دسترسی داشته باشند. به عنوان مثال از این دسته از اطلاعات کلیدهای رمز نگاری را می‌توان در نظر گرفت، که باید قبل از برقراری ارتباط امن در دو سوی این ارتباط موجود باشند.

برای ایجاد یک ارتباط امن ممکن است به نود سومی نیاز باشد، وظیفه این نود سوم می‌تواند توزیع کلیدهای رمزنگاری برای کاربران شبکه و یا ایجاد امکاناتی برای اصالت سنجی نودهای دیگر باشد. برای تحقق ساختار پیشنهاد شده 4 دسته کار عمده باید انجام شود:

  • طراحی نگاشت مناسب برای اعمال بر روی اطلاعات به نوعی که نودهای متخاصم[1] قادر به شکستن آن نباشند. (متدهای رمزنگاری)
  • تولید اطلاعات مخفی (برای مثال کلیدهای رمز نگاری).
  • طراحی یک متد کارآمد برای توزیع اطلاعات مخفی (توزیع کلید)
  • طراحی یک پروتکل برای استفاده از نگاشت (روش رمزنگاری) در نظر گرفته شده برای تأمین نیازهای امنیتی مورد نیاز (برای مثال استفاده از رمزنگاری برای اصالت سنجی[2] یا کاربردهای دیگر....)

[1] Opponent nodes

[2] Authentication

فصل اول - مفاهیم اولیه
1-1    مدل امنیت در شبکه    6
1-2    امنیت در شبکه Ad Hoc    8
1-3    اهداف امنیتی در شبکه‌های Ad Hoc    11
1-4    لایه فیزیکی    12
1-5    لایه لینک    13
1-6لایه شبکه    14
فصل دوم - نیازها و چالش‌های امنیتی در مسیریابی شبکه‌های ADHOC
2-1    ساختارها و نیازهای  جدید امنیتی    16
2-1-1    ناشناسی    17
2-1-2    جلوگیری از خودخواهی    18
2-1-3    تصمصم گیری توزیع شده    19
2-1-4    چند مسیره گی در مسیر یابی    20
2-2      طراحی ساختار امن    22
2-2-1    مکانیزم عکس‌العملی: تشخیص نفوذ در شبکه(IDs)    23
2-2-2    مکانیزم‌های پیشگیری    27
فصل سوم -آسیب پذیری در شبکه‌های AD HOC
3-1    دسته بندی حملات    31
3-2حمله با استفاده از Modification    33
3-2-1    تغییر مسیر با استفاده از شماره سریال دستکاری شده    33
3-2-2    تغییرمسر با استفاده از شماره پرش  دستکاری شده    35
3-2-3    حمله DoS با استفاده از مسیر مبدا دستکاری شده    35
3-2-4    تونل زنی    36
3-3حمله با استفاده از Impersonation    37
3-3-1 تشکیل حلقه با استفاده از Spoofing    38
3-4    حمله با استفاده از پیغام مسیر یابی غلط(Fabrication)    38
3-4-1    پیغام خطا در مسیر جعل شده    39
3-4-2ایجاد مسیرهای غلط در جداول مسیریابی نودهای همسایه--39
3-5سایر حملات    40
3-5-1حمله Wormhole    40
3-5-2حمله Rushing    43
فصل چهارم -الگوریتم‌های مسیریابی امن در شبکه‌های Ad Hoc
4-1    الگوریتم مسیریابی SEAD    45
4-1-1    عملکرد زنجیره Hash    47
4-1-2اصالت سنجی در متریک و شماره سریال    48
4-1-3    اصالت سنجی برای نودهای همسایه    50
4-1-4    ضعف‌های SEAD    50
4-2    الگوریتم مسیر یابی Ariadne    51
4-2-1    ویژگی‌های اصلی مسیریابی در Ariadne    52
4-2-2    بررسی امنیتی Ariadne    55
4-3    الگوریتم مسیر یابی ARAN    56
4-3-1    ساختار ARAN    57
4-3-2    ضعف‌های امنیتی ARAN    59
4-4الگوریتم مسیر یابی SAODV    60
فصل پنجم -الگوریتم‌های پیشنهادی
5-1    الگوریتم پیشنهادی برای تولید و توزیع کلید    65
5-2    الگوریتم پیشنهادی برای اصالت سنجی در فرآیند مسیریابی    68
5-2-1    اصالت سنجی نودهای همسایه    68
5-2-2    اصالت سنجی در فرآیند کشف مسیر    69
5-2-3    تحلیل امنیتی الگوریتم پیشنهادی    72
5-2-4    احتمال جعل هویت در ساختار ارائه شده    75
5-2-5    شبیه‌سازی الگوریتم پیشنهادی در یک سناریوی واقعی    82
5-3    ساختار پیشنهادی برای ایجاد امضای تصادفی    84
5-3-1    تحلیل امنیتی الگوریتم پیشنهادی    87
5-3-2    شبیه‌سازی الگوریتم پیشنهادی در شرایط واقعی    89
5-4هینه سازی الگوریتم توزیع کلید پیشنهادی    90
5-4-1تحلیل امنیتی ساختار بهبود یافته توزیع کلید    92
6-نتیجه‌گیری و کارهای آینده    97
7-ضمیمه1    99
8-ضمیمه 2    105
مراجع    111

شامل 117 صفحه فایل word


دانلود با لینک مستقیم


دانلود پایان نامه امنیت در شبکه‌های ad hoc