فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سیستم کشف و ورود در شبکه (با قابلیت ویرایش و دریافت فایل Word)

اختصاصی از فی توو سیستم کشف و ورود در شبکه (با قابلیت ویرایش و دریافت فایل Word) دانلود با لینک مستقیم و پر سرعت .

سیستم کشف و ورود در شبکه (با قابلیت ویرایش و دریافت فایل Word)


سیستم  کشف و ورود در شبکه (با قابلیت ویرایش و دریافت فایل Word)

اینترنت یک شبکة عظیم اطلاع ‌رسانی و یک بانک وسیع اطلاعاتی است که در آینده نزدیک دسترسی به آن برای تک‌تک افراد ممکن خواهد شد. کارشناسان ارتباطات، بهره‌گیری از این شبکه را یک ضرورت در عصر اطلاعات می‌دانند.

این شبکه که از هزاران شبکه کوچکتر تشکیل شده، فارغ از مرزهای جغرافیایی، سراسر جهان را به هم مرتبط ساخته است. طبق آخرین آمار بیش از شصت میلیون رایانه از تمام نقاط جهان در این شبکة گسترده به یکدیگر متصل شده‌اند که اطلاعات بی‌شماری را در تمامی زمینه‌ها از هر سنخ و نوعی به اشتراک گذاشته‌اند. گفته می‌شود نزدیک به یک میلیارد صفحه اطلاعات با موضوعات گوناگون از سوی افراد حقیقی و حقوقی روی این شبکه قرار داده شده است.

این اطلاعات با سرعت تمام در بزرگراههای اطلاعاتی بین کاربران رد و بدل می‌شود و تقریباً هیچ گونه محدودیت و کنترلی بر وارد کردن یا دریافت کردن داده‌ها اعمال نمی‌شود.

حمایت از جریان آزاد اطلاعات، گسترش روزافزون فنآوری اطلاعات و بسترسازی برای اتصال به شبکه‌های اطلاع‌رسانی شعار دولتهاست. این در حالی است که گستردگی و تنوع اطلاعات آلوده روی اینترنت، موجب بروز نگرانی در بین کشورهای مختلف شده است.


دانلود با لینک مستقیم


سیستم کشف و ورود در شبکه (با قابلیت ویرایش و دریافت فایل Word)

دانلود پایان نامه بررسی پدیده جزیره ای شدن در شبکه های قدرت امروزی و روش های مقابله با آن

اختصاصی از فی توو دانلود پایان نامه بررسی پدیده جزیره ای شدن در شبکه های قدرت امروزی و روش های مقابله با آن دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه بررسی پدیده جزیره ای شدن در شبکه های قدرت امروزی و روش های مقابله با آن


دانلود پایان نامه بررسی پدیده جزیره ای شدن در شبکه های قدرت امروزی و روش های مقابله با آن

بررسی پدیده جزیره ای شدن در شبکه های قدرت  امروزی و روش های مقابله با آن

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:PDF

تعداد صفحه:141

چکیده :

پدیده جزیره ای شدن غیر عمدی زمانی که شبکه سراسری قطع شده و منابع تولید پراکنده شبکه را تغذیه می کنند اتفاق می افتد. که این امر می تواند منجر به خطرات جدی برای کسانی که در حال انجام تعمیرات روی خط انتقال می باشند شود. روش های متفاوتی برای جلوگیری از وقوع این پدیده مطرح شده است. روشی که در این پایان نامه برای شناسایی ناحیه جزیره ای شده استفاده شده است شامل روش فعال (تکنیک فیدبک مثبت) و دیگری روش غیرفعال (تکنیک VU و THD) می باشد. با ترکیب این دو تکنیک روش هیبرید شناسایی جزیره برای DGهای سنکروه به دست آمده است. نتایج شبیه سازی نشان می دهد که روش هیبرید شناسایی بسیار موثرتر از هرکدام از روش های فوق می باشد. شبیه سازی ها به منظور معلوم کردن مزایای روش هیبرید شناسایی بر روی شبکه 13 با سه IEEE ارائه شده است.

امروزه با تغییر و پیشرفت روزافزون در صنعت برق شاهد بروز تحولات عمده ای هستیم که تحت عنوان کلی تجدید ساختار صنعت برق مطرح می گردند، انقلابی که آهسته آهسته روش ارتباط ما را با بازار انرژی تغییر می دهد. بخشی از این تحول اجتناب ناپذیر که در بخش تولید توان انجام می شود تکنولوژی تولید پراکنده است.

تولیدات پراکنده منابع تولید انرژی الکتریکی هستند که به شبکه توزیع متصل می گردند. این منابع در مقایسه با ژنراتورهای بزرگ و نیروگاه ها، حجم و ظرفیت تولید کمتری داشته و با هزینه پایین تری راه اندازی می شوند. همچنین اتصال این تولیدات به شبکه های توزیع منافع و سودمندی های زیادی به دنبال دارد. از جمله مواردی که استفاده از واحدهای تولید پراکنده را مورد توجه قرار می دهد می توان به مسائلی نظیر مسائل اقتصادی در توسعه نیروگاه ها، کاهش آلودگی محیط زیست، بالا بردن بازدهی این منابع در تولید برق، بالا بردن کیفیت برق رسانی به مشتریان، کاهش تلفات در شبکه های توزیع، بهبود پروفیل ولتاژ، آزادسازی ظرفیت شبکه و بسیاری از مواد دیگر اشاره نمود.

فصل اول

مقدمه ای بر تولیدات پراکنده

امروزه با تغییر و پیشرفت روزافزون در صنعت برق شاهد بروز تحولات عمده ای هستیم که تحت عنوان کلی تجدید ساختار صنعت برق مطرح می گردند، انقلابی که آهسته آهسته روش ارتباط ما را با بازار انرژی تغییر می دهد. بخشی از این تحول اجتناب ناپذیر که در بخش تولید توان انجام می شود، تکنولوژی تولید پراکنده است.

تولیدات پراکنده منابع تولید انرژی الکتریکی هستند که به شبکه توزیع متصل می گردند. این منابع در مقایسه با ژنراتورهای بزرگ و نیروگاه ها، حجم و ظرفیت تولید کمتری داشته و با هزینه پایین ترین راه اندازی می شوند. همچنین اتصال این تولیدات به شبکه های توزیع منافع و سودمندی های زیادی به دنبال دارد. از جمله مواردی که استفاده از واحدهای تولید پراکنده را مورد توجه قرار می دهد می توان به مسائلی نظیر مسائل اقتصادی در توسعه نیروگاه ها، کاهش آلودگی محیط زیست، بالا بردن بازدهی این منبع در تولید برق، بالا بردن کیفیت برق رسانی به مشتریان، کاهش تلفات در شبکه های توزیع، بهبود پروفیل ولتاژ، آزادسازی ظرفیت شبکه و بسیاری از موارد دیگر اشاره نمود.

و...

NikoFile


دانلود با لینک مستقیم


دانلود پایان نامه بررسی پدیده جزیره ای شدن در شبکه های قدرت امروزی و روش های مقابله با آن

دانلود پایان نامه انتخاب طراحی و بهینه سازی شبکه های مخابراتی مبتنی بر WLL

اختصاصی از فی توو دانلود پایان نامه انتخاب طراحی و بهینه سازی شبکه های مخابراتی مبتنی بر WLL دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه انتخاب طراحی و بهینه سازی شبکه های مخابراتی مبتنی بر WLL


دانلود پایان نامه انتخاب طراحی و بهینه سازی شبکه های مخابراتی مبتنی بر WLL

انتخاب , طراحی و بهینه سازی شبکه های مخابراتی مبتنی بر WLL

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:PDF

تعداد صفحه:251

فهرست مطالب :

چکیده :

در سال های اخیر به دلیل افزایش و تنوع نیازمندی های بشر، فناوری های بکار رفته در صنایع مخابراتی پیشرفت قابل توجهی کرده و باعث رشد سریع و چشمگیر سیستم های مخابراتی باسیم و بی سیم شده است. سیستم های کابلی به دلیل کابل کشی و هزینه های سنگین عمرانی و اجرایی همیشه مقرون به صرفه نبوده و اساسا در جاهایی نظیر بافت های شهری که دارای تعداد مشترکین زیادی در واحد سطح هستند، توجیه اقتصادی دارند. استفاده از حلقه های بی سیم محلی و نظایر آن، در مکان هایی که سیستم های کابلی توجیه اقتصادی ندارند، باعث کاهش هزینه و افزایش سرعت در واگذاری می گردد. در استفاده از این سیستم ها باید دقت نمود که کلیه امکاناتی را که سیستم های کابلی امروزی به مشترکین ارائه می دهند بتوان به دست آورد.

در این پروژه با عنوان انتخاب، طراحی و بهینه سازی شبکه های مخابراتی مبتنی بر WLL، ابتدا برآورد هزینه سیستم با سیم به ازاء هر مشترک و پس از آن ارائه طرح WLL و محاسبه هزینه سیستم بی سیم به ازاء هر مشترک انجام و سپس برآورد هزینه سیستم WLL به ازاء هر مشترک و پس از آن ارائه طرح سیمی و محاسبه هزینه سیستم با سیم به ازاء هر مشترک ارائه شده است. ضمنا مقایسه ای بین سیستم های سیمی و بی سیم از سه دیدگاه اقتصادی، فنی و زمانی صورت پذیرفته است. هزینه ارائه سرویس تلفنی به هر مشترک بی سیم بین 50% تا 70% هزینه سیستم سیمی است و از نظر واگذاری نیز 6 تا 7 برابر سیستم بی سیم، زمان می برد. از طرفی با توجه به حجم کم تجهیزات و نیز توسعه و نگهداری آسان سیستم های بی سیم نظیر WLL، این گونه سیستم ها از نظر فنی نیز توجیه قابل قبولی دارند. به عنوان نتیجه نهایی این تحقیق می توان گفت که برای روستاهای متمرکز و با جمعیت بیش از 500 نفر طراحی و اجرای شبکه سیمی توجیه اقتصادی دارد در حالی که برای روستاهای کم جمعیت یا مجموعه روستاهای با توزیع جمعیت پراکنده، شبکه های بی سیم ارجحیت و توجیه فنی و اقتصادی دارند. در انتهای گزارش سه پارامتر قابل تغییر ارتفاع آنتن، تیلت آنتن و توان خروجی آنتن، اثرگذار در پوشش رادیویی، بررسی شده است. مشخص شد که برای آنتن های با پهنای باند عمودی باریک، تاثیر تغییر تیلت آنتن بر شعاع پوشش بیشتر از تغییر ارتفاع و توان خروجی آنتن است. همچنین برای آنتن های با پهنای بیم عمودی بزرگ، تاثیر تغییر ارتفاع و توان خروجی بر شعاع پوشش بیشتر از تغییر تیلت آنتن است.

فناوری های مخابراتی با سرعت زیادی رشد می کنند که در این میان سیستم های بی سیم نظیر مخابرات سیار سلولی، مخابرات ماهواره ای و شبکه های بی سیم محلی نسبت به سیستم های دارای جایگاه ویژه و رشد فزاینده تری می باشند و روز به روز مورد توجه و تحقیق بیشتر و کاربرد فراوانتری هستند.

از جمله سیستم های بی سیم می توان به WLL، مورد بحث در این تحقیق، اشاره کرد که با توجه به زمان کوتاه بهره وری از این فناوری و نیز قابلیت هایی که دارد توانسته در دنیای مخابراتی امروزه جایگزین مناسبی برای سیستم های با سیم باشد. چون از این فناوری برای مناطق صعب العبور (از نظر کابل کشی) و مناطقی که پراکندگی بالای جمعیتی و تراکم کم جمعیتی دارند (نظیر مناطق روستایی) با تحمل کمترین هزینه استفاده می شود و با در نظر گرفتن اینکه جمعیت روستایی بخش عمده ای از جمعیت نیازمند سرویس های مخابراتی را تشکیل می دهند، این فناوری رقیب اصلی برای سیستم های کابلی بخصوص در مناطق روستایی شده و به زودی جایگاه مناسبتری را نسبت به سیستم های سیمی متعارف و در کنار سایر سیستم های بی سیم شود.

این پایان نامه شامل شش فصل است که پوشش دهنده نکات اساسی در انتخاب، طراحی و بهینه سازی سیستم های مبتنی بر WLL می باشد. در فصل اول مروری بر زمینه های ظهور سیستم WLL، انتظارات قابل حصول از آن، مشکلات موجود در طراحی سیستم مذکور، معماری سیستم، فناوری های سیستم، مزایا و معایب این گونه سیستم ها، مقایسه پارامترهای کلیدی آن با سیستم سیمی صورت گرفته و استانداردهای مورد استفاده، اپراتورهای فعال در زمینه WLL، پیش بینی رشد WLL در جهان، وضعیت WLL در ایران و فناوری های نوین WLL از جمله VSAT-WLL و OWLL مورد بررسی قرار گرفته است. کلیات طراحی سیستم های مبتنی بر WLL از سه دیدگاه اصلی ترافیک، انتشار و تعیین محل سایت در فصل دوم بررسی شده است. از دیدگاه ترافیکی به مواردی نظیر اندازه گیری و آنالیز ترافیک، آمارگیری و توزیع مشترکین، محاسبه تعداد کانال های ترافیکی، SDCCH و CCCH، طراحی فرکانس، محاسبات تداخل، پترن های فرکانسی در GSM اشاره شده است. از نظر انتشاری مواردی نظیر دلایل نیاز به مدلهای انتشار، انواع مدل های انتشار، نواحی فرنل، مدل های دیفراکشن، تطبیق مدل انتشار و نهایتا مکان یابی سایت بررسی گردیده و فلوچارت آخر فصل نیز نمای کلی را عرضه می دارد. در فصل سوم اصول طراحی شبکه های کابلی اعم از روش تعیین محل مرکز ثقل، محاسبات اقتصادی، پست گذاری، محل نصب پست، اصول مرزبندی کافویی، تقسیم بندی نقشه شهری پست گذاری شده به مناطق کافویی در مراکز تازه تاسیس، روش طراحی کابل آبونه، شرایط لازم طرحی ایده آل برای کابل آبونه، اصول طراحی کابل مرکزی، کانال و حوضچه تجزیه و تحلیل شده و فلوچارت مربوطه نیز در انتهای فصل آمده است. فصل چهارم اختصاص به مقایسه دو طرح با سیم و بی سیم از سه دیدگاه اقتصادی، فنی و زمانی دارد. برای مقایسه اقتصادی دو سیستم بی سیم و با سیم بدین صورت عمل شده که در منطقه ای که طرح سیمی اجرا شده، برآورد اقتصادی طرح به عمل آمده، سپس برای همین منطقه طرح WLL ارائه گردیده و در نهایت هزینه ارائه سرویس تلفنی با بهره گیری از هر دو روش مقایسه شده است. سپس در منطقه ای دیگر که طرح بی سیم اجرا شده مقدار هزینه را برای هر مشترک به دست آورده و بعد از آن طرح کابلی آن منطقه ارائه شده و هزینه به ازاء هر مشترک محاسبه گردیده و نهایتا مقایسه اقتصادی صورت گرفته است. سپس با ارائه دو جدول، هزینه تمام شده برای آن بخش خاص نسبت به کل هزینه سیستم های با سیم و بی سیم برآورده گردیده، مقایسه اقتصادی دو سیستم مذکور از جنبه های دیگری بررسی شده، و دو سیستم از دو جنبه فنی و زمانی مقایسه شده و در نهایت به بیان نتایج پرداخته شده است. در فصل پنجم شبیه سازی انتشار امواج در محیط های روستایی و حومه شهری و عوامل موثر بر پوشش آنتن های مرسوم WLL (ETEL37 و AND16JM) اعم از تغییرات ارتفاع، توان خروجی و تیلت آنتن مورد بررسی قرار گرفته و نتایج استخراج شده از برنامه نرم افزاری آمده است. در فصل ششم با عنوان نتیجه گیری و پیشنهادها، نتایج حاصل از پروژه آمده است. نهایتا با ارائه پیشنهادها، راهکارهایی جهت بهبود طراحی شبکه های مبتنی بر WLL ارائه شده است.

و...

NikoFile


دانلود با لینک مستقیم


دانلود پایان نامه انتخاب طراحی و بهینه سازی شبکه های مخابراتی مبتنی بر WLL

دانلود پایان نامه امنیت در شبکه های کامیپوتری

اختصاصی از فی توو دانلود پایان نامه امنیت در شبکه های کامیپوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه امنیت در شبکه های کامیپوتری


تحقیق درباره  بررسی و ارزیابی امنیت در شبکه های کامیپوتری

فرمت فایل :word (قابل ویرایش)  تعداد صفحات : 67 صفحه

 

 

 

 

 

 

چکید ه:

به طور کلی شبکه های بی سیم به مخابراتی گفته می شود که در آن از ارسال سیگنال های رادیویی یا مادون قرمز برای تسهیم اطلاعات و منابع بین ادوات بی سیم استفاد می شود. شبکه های بی سیم بر اساس معماری و بنای شبکه به دو دسته شبکه های حاوی زیر ساخت ها و شبکه های بدون زیر ساخت ها (اقتضایی) تقسیم می شوند. شبکه های بی سیم سیار عموما نسبت به تهدیدات امنیتی فیزیکی و اطلاعاتی بیش از شبکه های سیمی ثابت آسیب پذیرند یک شبکه اقتضایی نیز مانند بسیاری از شبکه های بی سیم و سیمی برای انجام و کارکرد صحیح اعمال شبکه که در اینجا شامل مسیریابی، جلورانی بسته های داده، نگهداری مسیر و به روز رسانی اطلاعات مسیریابی است، نیازمند امنیت است. همچنین از لحاظ مباحث کلاسیک رمزنگاری نیز میتوان حملات را به چهار دسته حمله به قصد فاش ساختن اطلاعات، حمله به قصد تغییر پیام، حمله به قصد جعل هویت گره ها و حمله به قصد جعل پیام تقسیم بندی کرد از انواع دیگر حملات می توان حمله DOS ، بیرانت، حمله خاکستری و حمله لانه کرمی را نام برد.امنیت در این شبکه ها روی دو بخش تک مسیره و چند مسیره بحث میکند، پروتکل های تک مسیره تنها یک مسیر فعال بین مبدأ و مقصد برای انجام عملیات جلورانی بسته کشف می کنند پروتکل های چند مسیریابی آن دسته از پروتکل های شبکه هستند که بعد از عملیات کشف مسیر یک یا چند مسیر فعال برای انجام عملیات جلوانی بسته کشف می کنند.

 

                                                               

فهرست مطالب           

 

 1-1- مقدمه ................................................................. 15

      فصل 2: شبکه های بی سیم                                           17

1-2مقدمه : ..................................................................17

2-2 شبکه های بی سیم اقتضایی ............................................... 17

1-2-2    خصوصیات ........................................................18

     2-2-2 تاریحچه .........................................................20

3-2-2 کاربردها: . ..........................................................20

4-2-2 موضوعات و محدودیت ای طراحی ......................................21.

2--3امنیت در شبکه های اقتضایی .............................................23

-4-2دسته بندی حملات شناخته شده ............................................ 25

 

DOS-1-4-2     یا حملا ت یا حملات رد سرویس: .........................26

26…............................................... Ping of Death 2-4-2

27 ...................................................Teardrop-3-4-2      

27 ................................................. Dupflooding-4-4-2

27……….….…………...............Land Attack-5-4-2

27…..........................................:Smurf Attack-6-4-2

 

  1. ...........................................E-mall Bombs-7-4-2

28…..............................Malformed Attacks   -8-4-2

-9-4-2 حملات استثماری: .............................................28

-10-4-2حملاتی که سرویس دهی شبکه مشکل می کند.………..........….29

-11-4-2 حمله لانه کرمی:...…..…..….................................30

-5-2 نتیجه گیری....................................................... 31

       فصل 3 : کنترل بسته ها براساس نوع پروتکل                  33    

3 -1-مقدمه: ...........................................................33

-2-3 پیچیدگی سرویس: ................................................ 33

-3-3 سوء استفاده از سرویس: .......................................... 33

-4-3اطلاعات ارائه شده توسط سرویس.............………………………… 34

-5-3میزان دیالوگ یا سرویسگ .......................................... 34

-6-3قابلیت پیکر بندی سرویس: ...........................................34

-7-3نوع مکانیزم هویت استفاده شده توسط سرویس.......................... 35

8-3نتیجه گیری ......................................................... 37

فصل 4: امنیت پروتکلها                                    

-1-4مقدمه:                                                                                        

-2-4امنیت در پروتکل های تک مسیریابی ................................ 39

-1-2-4پروتکل مسیریابی AODV .......................................... 39

-2-2-4پروتکل مسیریابی DSR ..........................................  42

-3-2-4پروتکل مسیریابی SEAD.....................................................................44

-4-2-4پروتکل مسیریابی ARAN ……………………………...………...... 46

4-2-5 پروتکل مسیریابی SAODV ........................................ 48

4-2-6 پروتکل مسیریابی ARIANDE …................................... 49

-3-4امنیت در پروتکلهای چندمسیریابی ..................................     51

-1-3-4 پروتکل مسیریابی AOMDV …..................................... 51

-2-3-4پروتکل مسیریابی MDSR ........................................ 53

-3-3-4پروتکل مسیریابی SMR ........................................ 55

-4-3-4روتکل مسیریابی secMR …..…………………...………………....... 57

-5-3-4پروتکل مسیریابی ELMAR ........................................ 53

-6-3-4پروتکل SELMAR.59 ........................................

-7-3-4 نتیجه گیری ……….………………………..…………......... 62

فصل :5اعمال شبکه                                                   64

-1-5 مقدمه ………...……………………………………………………....... 64.

-2-5مرحله کشف و نگهداری مسیر........................................... 64

-3-5 جلورانی بسته های داده …….…….…………………..……...............66

-4-5 تحلیل عملکرد و امنیت ............................................... 67

-1-4-5 مقاومت در برابر خودخواهی وحمله لانه کرمی     ………………...… 67

-2-4-5مقایسه عملکرد سرریز ……………………………...………........... 68

-3-4-5بهینکی مسیر انتخابی …….…………………………..….......……….69

-5-5 نتیجه گیری .......................................................... 69

 

فصل6 :منابع ومأخذ.                                      70                

          

          

 

 

 

 


دانلود با لینک مستقیم


دانلود پایان نامه امنیت در شبکه های کامیپوتری