فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم

اختصاصی از فی گوو پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .

پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم


پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم

 

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

 

تعداد صفحه:60

فهرست

عنوان                                                صفحه

مقدمه ................................................. 3

افزودن به ضریب عملکرد هکرها................................... 4

سطح 1 امنیت پیرامون........................................... 5

سطح 2 امنیت پیرامون .......................................... 7

استاندارد شبکه های محلی بی سیم ............................... 9

شبکه های بی سیم و انواع WPAN,WWAN.WLAN ...................... 11

مقدار بر شبکه خصوصی مجازی (VPN)................................................................. 12

دسته بندی VPN بر اساس رمزنگاری ............................... 12

دسته بندی VPN بر اساس لایه پیاده سازی ......................... 14

مقایسه تشخیص نفوذ و پیشگیری از نفوذ........................... 14

تفاوت شکلی تشخیص با پیشگیری................................... 14

تشخیص نفوذ.................................................... 16

نتیجه ی نهایی................................................. 17

مقدمه ای بر تشخیص نفوذ........................................ 17

انواع حملات شبکه ای با توجه به طریقه حمله ..................... 18

انواع حملات شبکه ای با توجه به حمله کننده ..................... 19

پردازه تشخیص نفوذ ............................................ 20

مقدمه ای بر IPSEC ............................................. 20

انواع IPSEC VPN ............................................... 21

کاربرد پراکسی در امنیت شبکه .................................. 23

برخی از انواع پراکسی.......................................... 24

SMTP proxy .................................................... 25

امنیت و پرتال ................................................ 27

امنیت و پرتال CMS PARS........................................ 27

راهکارهای شبکه های سیم ....................................... 28

نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o............ 29

نسب طراحی و راه اندازی شبکه های Hot spot........................ 29

مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس........ 29

شبکه های بیسیم................................................ 35

انواع شبکه های بی سیم ........................................ 36

شبکه های (MANET) Mobile ad hoc ................................... 38

کاربردهای شبکه Mobile ad hoc ................................... 39

پروتوکل های مسیریابی Routing proto cols............................ 39

پروتوکل TCP/IP................................................. 40

مقدمه......................................................... 40

معنی پروتوکل TCP/IP............................................ 41

لایه های پروتکل TCP/IP.......................................... 41

لایه Application.................................................. 42

لایه Transport................................................... 43

لایه اینترنت................................................... 43

لایه Network Interface.............................................. 43

مشخص نمودن برنامه ها ......................................... 43

آدرس IP........................................................ 44

یورت TCP/IP.................................................... 44

سوکت (Socket)................................................... 44

TCP/IP......................................................... 44

پروتکل:TCP لایه Transport........................................ 45

ارسال اطلاعات با استفاده از TCP................................ 45

پروتوکل: UUP لایه Internet ....................................... 46

پروتوکل: IP لایه Internet.......................................... 48

مسیر یابی .................................................... 49

معنای حمل..................................................... 49

توزیع توپولوژی................................................ 49

آلگوریتم برداری راه دور ...................................... 49

آلگوریتم حالت اینک............................................ 59

پروتوکل بردار مسیر............................................ 50

مقایسه الگوریتم مسیریابی ..................................... 50

انتخاب مسیر................................................... 51

عوامل چندگانه ................................................ 51

شبکه های حسگر بی سیم.......................................... 52

نگاهی به شبکه های بی سیم حسگر................................. 52

ویژگی های عمومی یک شبکه حسگر.................................. 54

ساختار ارتباطی شبکه های حسگر.................................. 54

فاکتورهای طراحی .............................................. 54

تحمل خرابی.................................................... 55

قابلیت گسترش.................................................. 55

هزینه تولید .................................................. 55

سخن پایانی.................................................... 57

منابع ........................................................ 58

 

مقدمه

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.

در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.  این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.

رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.

۱- پیرامون

۲- شبکه

۳- میزبان

۴- برنامه  کاربردی

۵- دیتا

در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.

محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله،  خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.


دانلود با لینک مستقیم


پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم

پروتکل مدیریت گروه اینترنت (IGMP)

اختصاصی از فی گوو پروتکل مدیریت گروه اینترنت (IGMP) دانلود با لینک مستقیم و پر سرعت .

پروتکل مدیریت گروه اینترنت (IGMP)


پروتکل مدیریت گروه اینترنت (IGMP)

دانلود با فرمت ورد قابل ویرایش به همراه تصاویر

 

پروتکل مدیریت گروه اینترنت (IGMP)

58 صفحه


IGMP ، که در RFC 3376 تعریف شده ، توسط میزبانها و مسیریاب ها برای مبادلة اطلاعات عضویت Multicast بر روی LAN استفاده می شود . IGMP از ماهیت پخشی LAN استفاده می کند تا تکنیکی کارآمد برای تبادل اطلاعات بین چندین میزبان و مسیریاب‌ها را فراهم نماید . در حالت کلی ، IGMP دو عملکرد اصلی را حمایت می کند :
1ـ میزبان ها پیغامهایی به مسیر یاب ها می فرستند تا مشترک یک گروه Multicaset تعریف شده توسط یک آدرس Multicaset شوند یا اشتراک خود را از آن حذف نمایند .
2ـ مسیریاب ها به صورت دوره ای بررسی می نمایند کدام گروههای Multicaset ، مورد نظر کدام میزبانها می باشند .
IGMP در حال حاضر در روایت 3 قرار دارد . در IGMPV1 ، میزبانها می توانند به گروه Multicaset ملحق شوند و مسیریاب ها تایمری را برای حذف اشتراک اعضای گروه استفاده می کنند . IGMPV2 باعث می شود اشتراک یک میزبان به طور مشخص از یک گروه حذف شود . اولین دو روایت ، ضرورتاً از مدل عملیاتی زیر استفاده نموده اند :
• گیرنده ها باید مشترک گروههای Multicaset گردند .
• مبدأها نیازی به مشترک شدن در گروه های Multicaset ندارند .
• هر میزان می تواند ترافیک را به هر گروه Multicaset بفرستد.
این روش بسیار کلی است اما نقاط ضعفی نیز دارد :
1ـ گسترش گروههای Multicaset آسان است . حتی اگر فیلترهایی در سطح کاربرد برای حذف بسته های ناخواسته وجود داشته باشد ، این بسته ها هنوز منابع عمده ای را در شبکه و درگیرنده ای که باید آنها را پردازش کند ، مصرف می کنند .
2ـ ایجاد درخت های توزیع Multicaset مشکل ساز است . دلیل آن ، مشخص نبودن محل مبدأها می باشد .
3ـ یافتن آدرس های Multicaset منحصر به فرد سراسری مشکل است . همیشه این امکان وجود دارد که گروههای Multicaset دیگری ، همان آدرس Multicaset را بکار ببرند .
IGMPv3 این نقاط ضعف را اینگونه مورد توجه قرار می دهد :
1ـ دادن اجازه به میزبانها برای مشخص نمودن لیست میزبانهایی که از آنها ترافیک یافت می شوکد . ترافیک از میزبانهای دیگر ،‌در مسیریاب ها مسدود می شود .
2ـ دادن امکان به میزبانها برای مسدود نمودن بسته هایی که مبدأ آنها ترافیک ناخواسته می فرستد .
ادامة این بخش ، IGMPv3 را مورد بررسی قرار می دهد .

قالب پیغام IGMP
همة پیغامهای IGMP در قالب datagram های IP فرستاده می شود . روایت فعلی ، دو نوع پیغام تعریف می کند : درخواست عضویت و گزارش عضویت .
پیغام درخواست عضویت توسط مسیریاب Multicaset فرستاده می شود . سه نوع زیر نوع دارد : یک درخواست عمومی ، برای مشخص نمودن اینکه کدام گروهها اعضایی در یک شبکه دارند ؛ درخواست گروه خاص ،‌به منظور مشخص نمودن اعضای گروه خاص در شبکة متصل شده استفاده می شود ؛ و درخواست گروه - و - مبدأ خاص ،‌برای تعیین اینکه آیا هر دستگاه متصل ، ..............

 برای دریافت متن کامل لطفا نسبت به پرداخت قیمت فایل اقدام نمائید.


دانلود با لینک مستقیم


پروتکل مدیریت گروه اینترنت (IGMP)

پایان نامه: ساختار شبکه GPRS و پروتکل های آن

اختصاصی از فی گوو پایان نامه: ساختار شبکه GPRS و پروتکل های آن دانلود با لینک مستقیم و پر سرعت .

پایان نامه: ساختار شبکه GPRS و پروتکل های آن


 پایان نامه:  ساختار شبکه GPRS و پروتکل های آن

عنوان پایان نامه:  ساختار شبکه GPRS و پروتکل های آن

 

شرح مختصر :  امروزه ارتباطات سیار با استفاده از شبکه مخابرات سیار در هر شهر، کشوروحتی قاره ای امکان پذیر شده است. شبکه مخابرات سیار در برگیرنده یک سری از دستورالعمل های هوشمند است که از تحریک پذیری شخصی مشترک ویا کاربر شبکه با توجه به چگونگی تشخیص هویت و تصدیق اعتبار او تا تعیین مکان و مدیریت فرآیند ارتباط رسانی به کاربر سیار را شامل می شود. در آغاز، مخابرات سیار به طور انحصاری تنها برای ارتباطات مبتنی بر مکالمه گرفته می شود، اگرچه به زودی با استفاده از سرویس پیام کوتاه روند برقراری ارتباط بین مشترکین مخابرات سیار دچار تحول شگرف شد، به گونه ای که امروز میلیاردها پیام متنی به طورماهیانه بین مشترکین شبکه شبکه مخابرات سیار رد و بدل می شود. باروند روبه رشد در سیستم های ارتباطی سیار، سرویس های ارتباطی دیگر نیز که مبتنی برارائه خدمات با نرخ بالای دیتا بودند، به جمع ارائه دهندگان خدمات ارتباطی سیار افزوده شدند که از این بین می توان به سرویس بسته ای رادیویی عمومی اشاره نمود. این گونه سرویس ها، این قابلیت را برای کاربران خود فراهم می نمایند که برخلاف سیستم جی اس ام که در آن توسط پایانه نهایی تنها یک تایم اسلات یا شکاف زمانی برای ارائه یک سرویس دریک زمان بکارگرفته می شود، اجازه استفاده از چندین تایم اسلات را به منظور بهبود در عملکرد نرخ دیتای ارائه شده فراهم نمایند در ادامه این روند، به منظور ارائه سرویس های با پهنای باند بیشتر ونرخ دیتای افزون تر، قابلیت دسترسی بی سیم به اینترنت به عنوان فاکتور اساسی درمباحث مرتبط با شبکه های ارتباطی سیار مطرح شدکه همانا پیوند زدن این گونه شبکه هابا شبکه جهانی اینترنت بود.

فهرست :

فصل اول : معرفی شبکه GSM

معرفی شبکه   GSM

خلاصه ای ازعناصر زیرسیستم های شبکه   GSM

 ایستگاه سیار MS

واحد شناسایی مشترکین   SIM

ایستگاه فرستنده گیرنده پایه BTS

کنترل کننده ایستگاه پایه BSC

واحد تطبیق نرخ وترانسکُدر   TRAU

 مرکز خدمات سوئیچینگ موبایل  MSC

حافظه اطلاعات ثابت مشترک HLR

حافظه موقت محلی VLR

 ثبات مشخصه تجهیزات EIR

 مرکز تصدیق هویت AUC

فصل دوم: انتقال دیتا در شبکه GSM و GPRS

انتقال دیتا درشبکه   GSM و GPRS

انتقال دیتای سوئیچینگ مداری از طریق  GSM

سوئیچینگ مداری دارای مزایای زیر است

معایب و مشکلات برای انتقال دیتا با پهنای متغیر

انتقال دیتای سوئیچینگ بسته ای از طریق GPRS

مزایای سیستم های سوئیچینگ بسته ای

مزایای  GPRS برای انتقال دیتا بر روی شبکه سوئیچینگ مداری GSM

GPRS و پروتکل IP

مقایسه انتقال اطلاعات در شبکه   GPRS   با شبکه خط ثابت

فصل سوم : واسطه هوایی در GPRS

واسطه هوایی در GPRS

کاربرد تایم اسلات روی واسطه هوایی در شبکه های   GSM و GPRS

کلاس بندی مالتی اسلات ها

کاربرد تایم اسلات   GSM/GPRS   ترکیبی دریک ایستگاه پایه

کلاس های ایستگاه سیار   MS

مد عملیاتی شبکه

فصل چهارم : کانال های منطقی GPRS بروری واسطه هوایی

کانال های منطقی   GPRS   بروری واسطه هوایی

کانال ترافیک دیتای بسته ای  PDTCH

کانال کنترلی وابسته ای بسته ای   PACCH

کانال کنترل پیشترفتگی زمانی بسته ای   PTCCH

کانال دسترسی تصادفی   RACH

کانال پذیرش دسترسی   AGCH

کانال فراخوانی   PCH

کانال کنترل پخش    BCCH

ترکیب کانال ها

نگاشت کانال های منطقی دیتای بسته ای برروی کانال های فیزیکی

فصل پنجم : مدل حالت GPRS

مدل حالت  GPRS

حالت سرگردان

حالت آماده

حالت انتظار

فصل ششم : عناصر شبکه GPRS

عناصر شبکه   GPRS

واحد کنترل بسته   PCU

پیام های سیگنالینگی    GPRS ومانیتورینگ GSM

مکان قرار گیری    PCU

پشتیبانی خدمات   GPRS  SGSN

مدیریت سطح کاربری

مدیریت سطح سیگنالینگی

پشتیبانی گذرگاه   GPRS  GGSN

فصل هفتم : مدیریت منابع رادیویی GPRS

  مدیریت منابع رادیویی   GPRS

جریان های بلاک موقتی   TBF  در مسیر Uplink

جریان های بلاک موقتی درمسیر   DOWNLINK

فصل هشتم : واسطه های GPRS

واسطه های   GPRS

فصل نهم : معماری پروتکلی GPRS

معماری پروتکلی   GPRS

تصدیق هویت مشترک

رمزنگاری

محرمانه سازی هویت مشترک

فصل دهم : معماری کلی سیستم GPRS

معماری کلی سیستم   GPRS

مسیریابی

فرآیند آدرس دهی وتبدیل آن در   GPRS

ارتباط با شبکه های   IP

فصل یازدهم : به کارگیری WAP ازطریق GPRS

به کارگیری   WAP ازطریق GPRS

خدمات پیام رسانی چند رسانه ای   MMS  در GPRS

جستجوی صفحات وب از طریق شبکه   GPRS

تأثیرگذار عامل تاخیر بر روی عملکرد جستجوی صفحات وب

بهینه سازی جستجو گر وبرای جستجوی صفحات وب از طریق موبایل

نتیجه گیری

 منابع


دانلود با لینک مستقیم


پایان نامه: ساختار شبکه GPRS و پروتکل های آن

مروری بر ویژگی‌های پروتکل پی جی پی(PGP)

اختصاصی از فی گوو مروری بر ویژگی‌های پروتکل پی جی پی(PGP) دانلود با لینک مستقیم و پر سرعت .

با استفاده از PGP (Pretty Good Privacy)شما می‌توانید محرمانگی پیغامها و فایلهایتان را حفظ کنید بطوریکه فقط دریافت‌کنندگان مورد نظر شما بتوانند آنها را بخوانند. بعلاوه می‌توانید پیامها و فایلهایتان را امضای دیجیتال کنید تا دریافت‌کنندگان از تعلق آنها به شما مطمئن شوید. یک پیام امضاءشده، عدم تغییر محتویات آن را نیز تایید می‌کند. البته PGP تنها نرم‌افزار ارسال و دریافت ایمیلهای امن نیست اما کاربرد آن در این زمینه نسبتا زیاد است.

سرویس های PGP

1- امضای رقمی Digital Signature

2- احراز هویت Authentication

3- محرمانگی Confidentiality

4- فشرده سازی Compression

5- سازگاری با پست الکترونیکی Email Compatibility

6- تقسیم و ترکیب Segmentation


دانلود با لینک مستقیم


مروری بر ویژگی‌های پروتکل پی جی پی(PGP)

مقاله بهره وری انرژی در پروتکل های مسیریابی سلسله مراتبی برای شبکه های حسگر بی سیم

اختصاصی از فی گوو مقاله بهره وری انرژی در پروتکل های مسیریابی سلسله مراتبی برای شبکه های حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .

مقاله بهره وری انرژی در پروتکل های مسیریابی سلسله مراتبی برای شبکه های حسگر بی سیم


مقاله بهره وری انرژی در پروتکل های مسیریابی سلسله مراتبی برای شبکه های حسگر بی سیم

این مقاله در قالب  word  و قابل ویرایش می باشد.

چکیده

 

پروتکل های مسیریابی سلسله مراتبی برای به حداکثر رساندن یا افزایش طول عمر شبکه های حسگر بی سیم ضروری هستند . ولی پروتکل های موجود تمایل به رهبری گره های موجود در خوشه ها که زودتر از زمان مقرر از بین می روند به منظور چشم پوشی کردن از وضعیت گره های مجاور در تصمیم گیری سر خوشه دارند . در این مقاله یک الگوریتم بهینه مبتنی بر خوشه مطرح شده که پردازش های موجود در خوشه بندی را برای اجتناب موثر از کمبود انرژی و فاصله زیاد گره های سر خوشه ها بهینه می کند.

در ملاحظه به گره چاهک ، پروتکل مسیر یابی شی سرخوشه پیشنهاد شده است ، که تضمین می کند فقط شی سرخوشه تمام داده ها را به گره چاهک ارسال می کند که می تواند کمبود انرژی را در سرخوشه موجود در شبکه های حسگر بی سیم متعادل سازد. نتایج شبیه سازی نشان می دهد که به کار بردن استراتژی مهم زمان بقای شبکه را طولانی می کند . پروتکل مسیر یابی شی سرخوشه نامتعادل بودن اتلاف انرژی را به علت مسافت متفاوت از گره چاهک کاهش می دهد و زمان بقای شبکه را افزایش می دهد .


دانلود با لینک مستقیم


مقاله بهره وری انرژی در پروتکل های مسیریابی سلسله مراتبی برای شبکه های حسگر بی سیم