حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

کاملترین مجموعه مقالات شبکه بی سیم و امنیت حسگر بیسیم

اختصاصی از حامی فایل کاملترین مجموعه مقالات شبکه بی سیم و امنیت حسگر بیسیم دانلود با لینک مستقیم و پر سرعت .

کاملترین مجموعه مقالات شبکه بی سیم و امنیت حسگر بیسیم


کاملترین مجموعه مقالات شبکه بی سیم و امنیت حسگر بیسیم

کاملترین مجموعه مقالات شبکه بی سیم و امنیت حسگر بیسیم

18 مقاله برتر در زمینه امنیت و شبکه بی سیم

استفاده از مدل سازی رسمی برای تشخیص حملات سوراخ سیاه و سفید در سنسور پروتکل های مسیریابی شبکه های بی سیم 2014

امنیت در شبکه wifi

امنیت در شبکه بیسیم

امنیت در شبکه های وایراس 2013

بررسی سیستم های تشخیص نفوذ در شبکه های سنسور بی سیم 2014

بررسی سیستم های تشخیص نفوذ در شبکه های سنسور بی سیم2013

تشخیص و ساز و پیشگیری برای حمله به blackhole در شبکه های حسگر بی سیم

روش جدیدی را برای امنیت در شبکه های حسگر بی سیم با استفاده از زیستی الهام بخش 2014

شبکه  بی سیم Wireless Sensor Networks

امن ادغام مداوم در شبکه های حسگر بی سیم-2014

2013ژنتیکی به دست آمده مبتنی بر خوشه امن تجمع داده ها در شبکه های حسگر بی سیم

2014طراحی و عملکرد یک رسانه جهت پروتکل کنترل دسترسی برای شبکه های نوری حسگر بی سیم


    فهرست مطالب
    
عنوان  
چکیده      
فصل اول شبکه رایانه ای  
شبکه رایانه ای
طبقه بندی شبکه های رایانه ای
براساس لایه شبکه
بر اساس نوع وظایف
بر اساس توپولوژی
بر اساس حوزه جغرافیایی
بر اساس نوع اتصال
بر اساس معماری
فصل دوم شبکه بی سیم
شبکه بی سیم
انواع شبکه های بی سیم
شبکه محلی بی سیم
تشریح شبکه های بی سیم و کابلی
مسائل امنیتی
1: دسترسی آسان
2:نقاط دسترسی نامطلوب
3استفاده غیر مجاز سرویس
4: دیده بانی شبکه
5 جعل MAC و sessionربایی
6:تحلیل ترافیک و استراق سمع
7: حملات سطح بالاتر  
اینترنت بی سیم پاکت پی سی ها و لپ تاپها
WiMAX
فصل سوم پروتکل ها
پروتکل ها
انواع دیگر پروتکل ها
پروتکل HTTP
پروتکل E-MAIL
پروتکل News
پروتکل Gopher
پروتکل FTP
پروتکل Telnet   
پروتکل  TCP/IP
لایه های پروتکل TCP/IP
پروتکل TCP
پروتکل UDP  
پروتکل IP
پروتکل ICMP
پروتکل SNMP
پروتکل IGMP
پروتکل ARP
فصل چهارم مکانیزم انتشار داده در شبکه های حسگر بی سیم
ساختار کلی شبکه های حسگر بی سیم
کاربردها و مزایای استفاده از شبکه های حسگر
مشخصه های منحصر به فرد گیرنده بی سیم
محدودیت های سخت افزاری یک گره حسگر
معماری ارتباطی در شبکه های حسگر
اجزای سخت افزاری
انواع حسگر
روشهای انتشار اطلاعات در شبکه های حسگر بی سیم
روش همه پخشی
روش شایعه پراکنی
روش SPIN
روش پخش مستقیم
روش مسیر یابی جغرافیایی
روش انتشار بیرون دهنده
روش انتشار جذب یک مرحله ای
روش LEACH
روش EDDD
خلاصه
شبکه های بی سیم ا

 

 

چکیده

امروزه کاربردهای بسیاری برای شبکه های حسگر مطرح شده است و روز به روز هم بر تعداد آنها اضافه می شود. از جمله این کاربردها می توان به استفاده در میدان های جنگی، شناسایی محیطهای آلوده، مانیتور کردن محیط زیست، بررسی و تحلیل وضعیت بناهای ساختمانی، در جاده ها و بزرگراههای هوشمند، کاربردهای مختلف در زمینه پزشکی و ... اشاره کرد.

در طراحی سخت افزار برای شبکه های حسگر، محدودیت هایی وجود دارد که از جمله این محدودیت ها می توان به عواملی مانند هزینه پائین، حجم کوچک، توان مصرفی پائین، نرخ بیت پائین، خودمختار بودن گر هها و نهایتاً به قابلیت تطبیق پذیری با تغییرات محیط اشاره کرد . هر شبکه حسگر از تعداد زیادی گره ارزان قیمت با اندازه کوچک، تشکیل شده است و هر گره نیز از مجموعه ای از اجزای سخت افزاری تشکیل شده است که در کنار یکدیگر وظایف هر گره را به انجام می رسانند.

هر شبکه حسگر از اجزا یی مانند واحد پردازنده مرکزی،فرستنده - گیرنده رادیویی، حافظه جانبی، انواع حسگر ها از قبیل حسگرGPS ، منبع تغذیه که می تواند به صورت باطری یا سلولهای خورشیدی باشد و سایر اجز ا، بر حسب نیاز تشکیل شده است. کلیه این اجزا باید با توجه به کاربر دهای مورد نظر و ابعاد شبکه، طراحی و تعبیه شوند.

یکی از ساده ترین روشهای بکار رفته جهت پخش داده ها در شبکه های حسگر، روش سیل آسا(flooding) است که در این روش هر گره جهت پخش کردن داده های خود، به سادگی داده های خود را به همه همسایگان خود ارسال می کند. رویکرد دیگری که جهت پخش اطلاعات در شبکه های حسگر مطرح شده روش(Sensor Protocols for SPIN  Information via Negotiation) است که در این روش از شبه -داده ها  (meta-data) جهت نامگذاری داده های واقعی استفاده می شود و هر گره هنگام ارسال شبه -داده مورد نظر را به همسایگانش در قالب یک پیغام ADV ارسال ، می کند و آنها در صورت در اختیار نداشتن داده ها، با تولید کردن یک پیغا م  REQ تمامی داده یا بخشی از داده را که در ، اختیار ندارند را درخواست می کنند و گره اولیه با دریافت پیغام REQ داده های حقیقی را در قالب یک پیغام ،  DATA به آنها ، ارسال می کند.

روش دیگر روش انتشار مستقیم(directed diffusion) است که از مفهوم نامگذاری داده ها بهره برده است و یک روش گیرنده -محور  (receiver initiated)است. در این روش،داده ها به صورت زوجهای داده-مقدار نمایش داده می شوند.

همچنین روشی به نام (Geographic Energy-Aware Routing) GEAR جهت بهبود عملکرد روش انتشار مستقیم پیشنهاد شده است که در این روش، به جای انتشار علاقه مندی ها به صورت سیل آسا، از محتو یات آنها جهت انتشارشان استفاده می کنیم و علاقه مندی ها تنها در ناحیه مورد نظر، انتشار می یابند. همچنین به کمک این روش، منابع موجود، در مسیر یابی تاثیر داده میشوند تا استفاده از منابع به صورت بهینه تری صورت پذیرد. روشهای دیگری نیز برای بهبود مصرف انرژی در روش انتشار مستقیم پیشنهاد شده اند که در بین آنها می توان به روش(Energy-efficient differentiated directed EDDD diffusion) اشاره کرد.

روشهای مطرح شده در بالا همگی بر اساس به حداقل رساندن مصرف کل انرژی در شبکه طراحی شده اند و هیچ گونه تفکیکی بین کیفیت سرو یس ارا ئه شده بین جریان های مختلف قائل نمی شوند، ولی در برخی از روش ها مانند روش EDDD علاوه بر هدف بهینه کردن توان مصرف شده در گره ها، بر روی کیفیت سرویس ارائه شده برای جریان داده های مختلف نیز تاکید می شود. در روش EDDD دو ترافیک مختلف ، BE که حساسیت زمانی خاصی ندارد و ترافیک RT (زمان حقیقی)  که به تاخیر زمانی حساس است، معرفی می شود و بر خورد گره های میانی در طول یک مسیر با این دو جریان متفاوت است.

 

شبکه رایانه ای

از چندین رایانه متصل به هم تشکیل شده است که از یک سیستم ارتباطی با هدف اشتراک گذاری داده ها،منابع و ارتباطات استفاده می کند.برای مثال شبکه رایانه خانگی ممکن است از دو یا چند رایانه تشکیل شده باشد که با ستفاده از شبکه،فایلها و یک چاپگر را به اشتراک گذاشته اند.اندازه و مقیاس هرشبکه از روی سخت افزار مورد استفاده وهمچنین قراردادهایی که پیاده سازی شده اند تعیین میشوند.در واقع  یک شبکه شامل مجموعه ای از دستگاهها (کامپیوتر ،چاپگر و ... ) بوده که با استفاده از یک روش ارتباطی ( کابل ، امواج رادیوئی ، ماهواره ) و به منظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل )  به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند

مفهوم شبکه(Network)

شبکه در ساده ترین حالت خود شامل دو رایانه است که به وسیله کابل(خط انتقال)به یکدیگر متصل شده اند به گونه ای که بتوانند از داده ها  به طور مشترک استفاده نمایند.همین شبکه ساده منشا تمام شبکه ها صرف نظر از کیفیت پیچیدگی آنهاست.

تعریف شبکه

شبکه های کامپیوتری مجموعه ای از کامپیوترهای مستقل متصل به یکدیگرند که با یکدیگر ارتباط داشته و تبادل داده می کنند.مستقل بودن کامپیوترها بدین معناست که هر کدام دارای واحدهای کنترلی و پردازشی مجزا بوده بود ونبود یکی بر دیگری تاٌثیرگذار نیست.

متصل بودن کامپوترها یعنی از طریق یک رسانه فیزیکی مانند کابل، فیبر نرری،ماهواره هاو...به هم وصل می باشند. دو شرط فوق شروط لازم برای ایجاد یک شبکه کامپیوتری می باشند اما شرط کافی برای تشکیل یک شبکه کامپیوتری داشتن ارتباط و تبادل داده بین کامپیوترهاست.

این موضوع در بین متخصصین قلمرو شبکه مورد بحث است که آیا دو رایانه که با استفاده از نوعی رسانه ارتباطی به یکدیگر متصل شده اند تشکیل یک شبکه می دهند؟در این باره بعضی مطالعات می گویند که یک شبکه نیازمند دست کم 3رایانه متصل به هم است.یکی از این منابع با عنوان«ارتباطات راه دور:واژه نامه ارتباطات راه دور»،یک شبکه رایانه ای را این طور تعریف می کند:«شبکه ای از گره های پردازشگر دیتا که به یکدیگر متصل شده اند».در همین سند عبارت«شبکه»این طور تعریف شده است:«اتصال سه یا چند نهاد ارتباطی».رایانه ای که به وسیله ای غیر رایانه ای متصل شده است(به عنوان نمونه از طریق ارتباط«اترنت»به یک پرینتر متصل شده است)ممکن است که یک شبکه رایانه ای به حساب آید،اگرچه این نوشتار به این نوع پیکربندی نمی پردازد.


دانلود با لینک مستقیم


کاملترین مجموعه مقالات شبکه بی سیم و امنیت حسگر بیسیم

دانلود مقاله مشکل امنیتی مهم شبکه های بی سیم

اختصاصی از حامی فایل دانلود مقاله مشکل امنیتی مهم شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله مشکل امنیتی مهم شبکه های بی سیم


دانلود مقاله مشکل امنیتی مهم شبکه های بی سیم

موفقیت حیرت انگیز 802.11 به علت توسعه «اترنت بی سیم» است. همچنانکه 802.11 به ترقی خود ادامه می دهد، تفاوت هایش با اترنت بیشتر مشخص می شود. بیشتر این تفاوت ها به دلیل نا آشنایی نسبی بسیاری از مدیران شبکه با لایه فیزیکی فرکانس رادیویی است. در حالیکه همه مدیران شبکه باید درک پایه ای از لینک رادیویی داشته باشند، تعدادی از ابزارها برای کمک به آنها به خدمت گرفته می شوند. آنالایزرهای (تحلیل کننده ) شبکه های بی سیم برای مدت ها ابزاری لازم برای مهندسان شبکه در اشکال زدایی و تحلیل پروتکل بوده اند. بسیاری از آنالایزرها بعضی کارکردهای امنیتی را نیز اضافه کرده اند که به آنها اجازه کار با عملکردهای بازرسی امنیتی را نیز می دهد.

در این سلسله مقاله هفت مشکل از مهم ترین آسیب پذیری های امنیتی موجود در LANهای بی سیم، راه حل آنها و در نهایت چگونگی ساخت یک شبکه بی سیم امن مورد بحث قرار می گیرد. بسیاری از پرسش ها در این زمینه در مورد ابزارهایی است که مدیران شبکه می توانند استفاده کنند. یک آنالایزر از اولین خریدهایی است که یک مدیر شبکه باید انجام دهد.

شامل 11 صفحه فایل word قابل ویرایش

 


دانلود با لینک مستقیم


دانلود مقاله مشکل امنیتی مهم شبکه های بی سیم

مقاله مروری بر3 مقاله در مبحث امنیت در شبکه های حسگر بی سیم (WSN)

اختصاصی از حامی فایل مقاله مروری بر3 مقاله در مبحث امنیت در شبکه های حسگر بی سیم (WSN) دانلود با لینک مستقیم و پر سرعت .
مقاله مروری بر3 مقاله در مبحث امنیت در شبکه های حسگر بی سیم (WSN)

این مقاله یک مقاله مروری از 3 مقاله انگلیسی زیر است 

1-Secure communication using DNA cryptography with secure socket
layer (SSL) protocol in wireless sensor networks

2 - Comparing the Impact of Black Hole and Gray Hole Attack on
LEACH in WSN

3- A Resource Perspective To Wireless Sensor Network Security

 

فرمت مقاله : Word

تعداد صفحات مقاله : 17

مقالات  اصلی را به زبان انگلیسی رایگان می توانید از اینجا دریافت کنید

چکیده : 

شبکه حسگر بی سیم کاربرد فراوانی دارد و مسأله امنیت در آن از مسائل حائز اهمیت است .در این مقاله مروری داریم بر کارهایی که در گذشته در این خصوص انجام پذیرفته است .ما در اینجا به توضیح سه مقاله در این رابطه پرداختیم مقاله مخابرات امن با استفاده از رمزنگاری DNA پروتکل لایه سوکت امن در شبکه‌های حسگر بیسیم و مقایسه ی تاثیر black hole و gray hole بر LEACH در WSN و یک چشم انداز منبع به امنیت شبکه ی حسگر بی سیم و نتایج بدست آمده از مقایسه آنها را آورده ایم.


دانلود با لینک مستقیم


مقاله مروری بر3 مقاله در مبحث امنیت در شبکه های حسگر بی سیم (WSN)

طرح توجیهی تولید مفتول و سیم از طریق کشش

اختصاصی از حامی فایل طرح توجیهی تولید مفتول و سیم از طریق کشش دانلود با لینک مستقیم و پر سرعت .
طرح توجیهی تولید مفتول و سیم از طریق کشش
این طرح توجیهی شامل موارد زیر است :

معرفی محصول
مشخصات کلی محصول
شماره تعرفه گمرکی
شرایط واردات
استانداردهای ملی وجهانی
قیمت تولید داخلی و جهانی محصول
موارد مصرف و کاربرد
کالاهای جایگزین و تجزیه و تحلیل اثرات آن بر مصرف محصول
اهمیت استراتژیک کالا در دنیای امروز
کشورهای عمده تولید کننده و مصرف کننده محصول
وضعیت عرضه و تقاضا
بررسی ظرفیت بهره برداری و وضعیت طرحهای جدید و طرحهای توسعه و در دست اجرا و روند تولید از آغاز برنامه سوم تا کنون
بررسی روند واردات محصول از آغاز برنامه سوم تا نیمه اول سال
بررسی روند مصرف از آغاز برنامه
بررسی روند صادرات محصول از آغاز برنامه سوم و امکان توسعه آن
بررسی نیاز به محصول یا اولویت صادرات تا پایان برنامه چهارم
بررسی اجمالی تکنولوژی و روشهای تولید و تعیین نقاط قوت و ضعف تکنولوژی های مرسوم
در فرآیند تولید محصول
ماشین آلات
بررسی و تعیین حداقل ظرفیت اقتصادی شامل برآورد حجم سرمایه گذاری ثابت
محوطه سازی
ساختمان
ماشین آلات
تاسیسات
وسائط نقلیه
تجهیزات و وسائل اداری و خدماتی
هزینه های متفرقه و پیش بینی نشده
هزینه های قبل از بهره برداری
سرمایه در گردش
برآورد حقوق و دستمزد
برآورد آب, برق, سوخت و ارتباطات
هزینه های تعمیر و نگهداری و استهلاک
هزینه های متفرقه و پیش بینی نشده تولید
هزینه های توزیع و فروش
جدول هزینه های ثابت و متغیر تولید

دانلود با لینک مستقیم


طرح توجیهی تولید مفتول و سیم از طریق کشش

تاریخچه و انواع الکترود ها و سیم های جوشکاری

اختصاصی از حامی فایل تاریخچه و انواع الکترود ها و سیم های جوشکاری دانلود با لینک مستقیم و پر سرعت .

تاریخچه و انواع الکترود ها و سیم های جوشکاری


تاریخچه و انواع الکترود ها و سیم های جوشکاری

ابتکار تولید الکترود جوشکاری در ایران پس از مطالعات و بررسی های بعمل آمده توسط سه نفر از متخصصین و پیشکسوتان صنعت کشور در اردیبهشت ماه 1338 شکل گرفت، بدین منظور پس از طی مراحل قانونی شرکت صنعتی آما در مهر ماه 1338 رسما" تاسیس گردید. تولید انبوه با ظرفیت سالیانه 440 تن در فروردین ماه 1340 بوسیله ماشین آلات ساخت شرکت آغاز گردید.

  1. انواع الکترود های جوشکاری با قوس الکتریکی
  2. انواع سیم جوش های مخصوص جوشکاری با گاز محافظ (MIG/MAG, TIG)
  3. انواع سیم جوش های مخصوص جوشکاری زیر پودری
  4. انواع سیم جوش های توپودری
  5. انواع پودر های جوشکاری زیر پودری

تعداد صفحات 74


دانلود با لینک مستقیم


تاریخچه و انواع الکترود ها و سیم های جوشکاری