فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

شبکه مخابراتی ماهواره ایVSAT

اختصاصی از فی توو شبکه مخابراتی ماهواره ایVSAT دانلود با لینک مستقیم و پر سرعت .

شبکه مخابراتی ماهواره ایVSAT


شبکه مخابراتی ماهواره ایVSAT

فرمت فایل : word(قابل ویرایش)تعداد صفحات16

 

  شبکه مخابراتی ماهواره ای VSAT در بسیاری از کشورها و از جمله ایران طی دهه اخیر مورد توجه خاص قرار گرفته و در زمینه های مختلف مخابراتی (به خصوص انتقال Data) کاربرد وسیعی پیدا کرده است.

نام ماهواره مورد استفاده Intelsat 902 است و واقع در62 درجه شرقی است. در این مقاله ساختار و اصول کار این نوع شبکه مورد بررسی قرار گرفته است.

 

 

2-ساختار شبکه VSAT

شبکه VSAT شرکت خدمات انفورماتیک، یک شبکه مخابرات ماهواره ای است که در جهت انتقال داده های بانکی، تحت پروتکل های مختلف             (…,SDLC,X-PAD,X.25)مورد استفاده قرار گرفته است. این شبکه با بهره گیری از ایستگاه های زمینی کوچک و کم قدرت (آنتن های با قدرت 8/1 متر و کمتر و هم چنین پایانه ها با قدرت حدود یک وات) که از طریق ایستگاه مرکزی پر قدرت(HUB)  با یکدیگر ارتباط برقرار می نمایند، امکان ایجاد سرویس های ارتباطی مختلف را با هزینه مناسب در محدوده وسیع جغرافیایی فراهم می آورد(شکل 1).


ایستگاه مرکزی علاوه بر اینکه نقش یک سوئیچ هوشمند را در داخل شبکه (جهت ارتباط پایانه ها با یکدیگر) دارا می باشد، وظیفه کنترل و مدیریت بر برنامه ریزی و عملکرد کلیه اجزاء شبکه را نیز عهده دار می باشد.


دانلود با لینک مستقیم


شبکه مخابراتی ماهواره ایVSAT

دانلود مقاله و تحقیق کامل در مورد امنیت مسیر یابی در شبکه های موردی (تعداد صفحات 40)

اختصاصی از فی توو دانلود مقاله و تحقیق کامل در مورد امنیت مسیر یابی در شبکه های موردی (تعداد صفحات 40) دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله و تحقیق کامل در مورد امنیت مسیر یابی در شبکه های موردی (تعداد صفحات 40)


دانلود مقاله و تحقیق کامل در مورد امنیت مسیر یابی در شبکه های موردی (تعداد صفحات 40)

 شبکه های موردی شبکه هایی هستند که برای مسیریابی از هیچ عنصر کمکی شبکه ای استفاده نمی کنند. بلکه در این شبکه ها خود گره های شرکت کننده در شبکه وظیفه مسیریابی شبکه را به عهده دارند. امنیت در شبکه های موردی از وضعیت ویژه ای برخوردار است. زیرا دراین شبکه ها علاوه بر تمامی مشکلات موجود در شبکه های با سیم، با مشکلات امنیتی همچون سادگی شنود و تغییر اطلاعات در حال انتقال، امکان جعل هویت افراد، شرکت نکردن و یا تخریب عملیات مسیریابی، عدم امکان استفاده از زیرساختهای توزیع کلید رمزنگاری و غیره مواجه می شویم. یکی از مهمترین موارد امنیتی در شبکه های موردی، ارائه یک الگوریتم مسیریابی امن در این شبکه هاست. در چند سال اخیر تلاش زیادی برای ارائه یک الگوریتم مسیریابی امن در شبکه های موردی انجام و غیره اشاره SEAD ،Ariadne ،SRP ،SAODV ،ARAN شده است. از این میان می توان به پروتکلهای کرد. ولی هر کدام از آنها دارای مشکلات خاص مربوط به خود می باشند و همچنان کمبود یک الگوریتم که هم از لحاظ امنیت و هم از لحاظ کارایی شبکه در حد قابل قبولی باشد احساس می شود.

فهرست : 

مقدمه

 شبکه موردی چیست؟

 مشکلات امنیتی در شبکه های موردی

 مسیریابی در شبکه های موردی

 برای انتقال اطلاعات  FLOODING  استفاده از الگوریتم

  DSR  الگوریتم

  AODV  الگوریتم

 الگوریتمهای دیگر

 مشکلات امنیتی در مسیر یابی شبکه های موردی

 MODIFICATION  حملات مبتنی بر

 تغییر مسیر به وسیله تغییر شماره توالی

  hop  تغییر مسیر به وسیله تغییر تعداد

 ممانعت از سرویس به وسیله تغییر مسیر مبدأ

 IMPERSONATION  حملات مبتنی بر

 حمله سوراخ کرم

 حمله هجوم

 نیازمندیهای امنیتی شبکه موردی

 چند الگوریتم امن برای مسیریابی در شبکه های موردی

 ARAN   پروتکل

 صدور گواهی

 کشف مسیر تصدیق اصالت شده

 راه اندازی مسیر تصدیق اصالت شده

 نگهداری مسیر

 پاسخ به رفتار غیر قابل پیش بینی

 انقضای کلید

 ARIADNE  پروتکل

 SAODV  پروتکل

  SRP  پروتکل

  SEAD   پروتکل

  SPAAR  پروتکل

راه اندازی

 جدول همسایه

 کشف مسیر

 مدیریت کلید در شبکه های موردی

 یک راه حل ساده

 EKE  پروتکل

DIFFIE  HELLMAN  پروتکل

 ایجاد امنیت به وسیله مسیریابی چند مسیره

 سوءرفتار گره ها در شبکه های موردی

 تکنیک سگ نگهبان

 ارزیاب مسیر

 نتیجه گیری

مراجع

 


دانلود با لینک مستقیم


دانلود مقاله و تحقیق کامل در مورد امنیت مسیر یابی در شبکه های موردی (تعداد صفحات 40)

دانلود مقاله ISI عمل طول موج ابرمکعب بر روی یک شبکه

اختصاصی از فی توو دانلود مقاله ISI عمل طول موج ابرمکعب بر روی یک شبکه دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی :عمل طول موج ابرمکعب بر روی یک شبکه

موضوع انگلیسی :<!--StartFragment -->

Exact wirelength of hypercubes on a grid

تعداد صفحه :10

فرمت فایل :PDF

سال انتشار :2009

زبان مقاله : انگلیسی

 

درونه گیریها شبکه استفاده می شود نه تنها به مطالعه قابلیت های شبیه سازی از یک معماری موازی بلکه به طراحی طرح VLSI آن است. علاوه بر این به اتساع و ازدحام، طول موج اندازه گیری مهم از تعبیه است. تعداد بسیار کمی از مقالات در ادبیات است که ارائه دهنده طول موج دقیق تعبیه شبکه وجود دارد. تا آنجا که به مکعب معماری متنوع ترین مربوط می شود، تنها برآورد تقریبی از wirelength تعبیه شبکه در دسترس هستند. در این مقاله، ما یک فرمول دقیق حداقل wirelength از طرح مربع را به شبکه ها و در نتیجه ما را حل کند به طور کامل مشکل wirelength از ابرمکعب به شبکه.
ما یک تکنیک جدید معرفی برآورد wirelength از تعبیه شبکه. این روش جدید است که در یک ازدحام لم و یک پارتیشن لم که ما در این مقاله مطالعه است.

 

 


دانلود با لینک مستقیم


دانلود مقاله ISI عمل طول موج ابرمکعب بر روی یک شبکه

مقاله شبکه های کامپیوتری

اختصاصی از فی توو مقاله شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

مقاله شبکه های کامپیوتری


مقاله شبکه های کامپیوتری

فرمت فایل : word(قابل ویرایش)تعداد صفحات26  

 

اتصال دو یا چند کامپیوتر را به یکدیگر را شبکه کامپیوتری می گویند. این کار برای انتقال Data از یک یا چند کامپیوتر به یک یا چند کامپیوتر دیگر صورت می گیرد. با این کار سرعت دستیابی به اطلاعات بیشتر و وزمان مورد نیاز برای پردازشهای لازم برروی آن کوتاهتر خواهد شد. بنابراین با توجه به این توضیح دو مطلب مهم در شبکه های کامپیوتری وجود دارد. اول اتصال کامپیوترها و دوم انتقال اطلاعات برای اینکار باید قوانین وضع واجرا شوند تا اولا اتصال فیزیکی بین کامپیوترها بوجود آمده ثانیا اطلاعات منتقل شده با صحت وسلامت از مبدا به مقصد برسند.

در همین زمینه طی چند سال اخیر شرکتهای بزرگ مانند
Digital Equipment Corp(DEC), IBM.Honeywellاستانداردهای مختلفی را جهت اتصال کامپیوترها به یکدیگر وانتقال Data ابداع کرده اند. بدلیل لزوم همخوانی مفاهیم شبکه ها و قوانین انتقال Data در سال 1984 در سازمان Intematinal Standard Organization (IEEE)Institate of Electical and Electronic Engineering (ISO)  متفقا اقدام به پیاده سازی مدل استانداردی برای طراحی وپیاده سازی شبکه ها نموده اند.


دانلود با لینک مستقیم


مقاله شبکه های کامپیوتری

دانلود پایان نامه بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم (با قابلیت ویرایش پایان نامه)تعداد صفحات

اختصاصی از فی توو دانلود پایان نامه بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم (با قابلیت ویرایش پایان نامه)تعداد صفحات دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم (با قابلیت ویرایش پایان نامه)تعداد صفحات


بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم    (تعداد صفحات 178 )کاملا نایاب

شبکه های موردی به علت عدم استفاده از زیر ساخت از پیش بنا شده، می توانند استفاده های گوناگونی داشته باشند. این شبکه ها می توانند به راحتی راه اندازی شوند، مورد استفاده قرار بگیرند و نهایتاً از میان بروند. از ها به یکدیگر، کاربردهای  laptop موارد استفاده شبکه های موردی می توان به کاربردهای شخصی مانند اتصال عمومی مانند ارتباط وسایل نقلیه و تاکسی ها، کاربردهای نظامی مانند ارتش و ارتباط ناوگان جنگی و کاربردهای اضطراری مانند عملیات امداد و نجات اشاره کرد. از آنجا که عمل مسیر یابی در شبکه های موردی به عهده خود گره های شرکت کننده در شبکه است، امنیت مسیریابی در این شبکه ها بیش از دیگر شبکه ها خود را نشان می دهد. مشکلات امنیتی در شبکه های موردی از آن جهت خاص شده و جداگانه مورد بررسی قرار می گیرد که در این شبکه ها، علاوه بر این که تمامی مشکلات موجود در یک شبکه با سیم و یا یک شبکه بی سیم ولی با زیر ساخت با سیم وجود دارد؛ بلکه مشکلات بیشتری نیز دیده می شود. مانند اینکه از آنجا که تمامی ارتباطات به صورت بی سیم انجام می شود، می توان آنها را شنود کرد و یا تغییر داد. همچنین از آنجایی که خود گره ها در عمل مسیریابی شرکت می کنند، وجود یک گره متخاصم می تواند به نابودی شبکه بیانجامد. همچنین در این شبکه ها تصور یک واحد توزیع کلید و یا زیرساخت کلید عمومی و غیره مشکل است. زیرا این شبکه ها اغلب بدون برنامه ریزی قبلی ایجاد می شوند و برای مدت کوتاهی نیاز به برقراری امنیت دارند. از این رو امنیت در این شبکه ها به صورت جداگانه مورد بحث و بررسی قرار می گیرد.

به همراه فایل پایورپوینت ارائه ی پایان نامه برای دفاع


دانلود با لینک مستقیم


دانلود پایان نامه بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم (با قابلیت ویرایش پایان نامه)تعداد صفحات