دانلود فایل ورد Word پژوهش بررسی شبکه های بی سیم Wi-Fi

دانلود فایل ورد Word پژوهش بررسی شبکه های بی سیم Wi-Fi

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 893 کیلو بایت
تعداد صفحات 164
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

بررسی شبکه های بی سیم Wi-Fi

فرمت فایل اصلی : doc قابل ویرایش با نرم افزار ورد

تعداد صفحات : ۱۶۴

شرح مختصر پروژه : این پروژه با عنوان بررسی شبکه های بی سیم Wi-Fi برای دانلود آماده شده است .wi-fi که مخفف عبارت wireless fidelity است، یک تکنولوژی ارتباطات بی سیم یا همون wireless می باشد که مزایای بسیار و معایب کمی دارد. شبکه‌های محلی بی‌سیم WLAN که تحت پوشش مجوعه استانداردهای IEEE 802.11 فعال میباشند را Wi-Fi مینامند. یکی از راههای ارسال داده ها در سیتم های بیسیم استفاده از تکنولوژی wifi می باشد که به تازگی در شبکه ها به وجود آمده است و مراحل پیشرفت خود را به تازگی آغاز نموده است. هدف اصلی در این پروژه بررسی شبکه های بی سیم Wi-Fi و استانداردهای IEE 802.11 و امنیت شبکه های بی سیم است .

شبکه های بی سیم با استفاده از تکنولوژی wi-fi و براساس امواج کار میکند که این امواج دارای فرکانس هایی هستند که ISM نامیده میشوند. مهمترین مزیت شبکه های بی سیم قابلیت متحرک بودن آن می باشد بدین معنی که کاربر میتواند بدون نیاز به استفاده از کابل به شبکه متصل شده واطلاعات مورد نظر رادریافت یا انتقال دهد. همین امر باعث صرفه جویی در زمان و هزینه کابل کشی نیز خواهد شد .

از مهمترین نگرانیهای شبکه های بی سیم حفاظت اطلاعات این نوع شبکه هاست که این امر نیز پیش بینی شده وراهکار های مطمئن تعبیه شده است که در این صورت استفاده از این لایه های امنیتی می توان گفت شبکه های بی سیم قطعا از شبکه های سیمی امن تر خواهند بود. با رواج بیشتر استفاده از اینترنت بی‌سیم، کاهش قیمت آن و افزایش سهولت دسترسی به آن طبعاً مشکلات امنیتی آن نیز افزایش می‌یابد.

شبکه های بی سیم (Wlan ) یکی از سه استاندارد ارتباطی Wi-Fi زیر را بکار می برند:۱) ۸۰۲٫۱۱b که اولین استانداردی است که به صورت گسترده بکار رفته است .۲) ۸۰۲٫۱۱a سریعتر اما گرانتر از ۸۰۲٫۱۱b می باشد.۳) ۸۰۲٫۱۱g جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر میباشد.

در ادامه فهرست مطالب پروژه بررسی شبکه های بی سیم Wi-Fi را مشاهده میفرمایید :

چکیده
فصل ۱- مبانی شبکه های بی سیم
۱-۱- مقدمه
۱-۲- تشریح مقدماتی شبکه های بی سیم و کابلی
۱-۲-۱- عوامل مقایسه
۱-۲-۲- نصب و راه اندازی
۱-۲-۳- هزینه
۱-۲-۴- قابلیت اطمینان
۱-۲-۵- کارائی
۱-۲-۶- امنیت
۱-۳- مبانی شبکه های بیسیم
۱-۴- انواع شبکه های بی سیم
۱-۵- شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد
۱-۶- روش های ارتباطی بی سیم
۱-۶-۱- شبکه های بی سیم Indoor
۱-۶-۲- شبکه های بی سیم Outdoor
۱-۶-۳- انواع ارتباط
۱-۶-۴- Point To point
۱-۶-۵- Point To Multi Point
۱-۶-۶- Mesh
۱-۷- ارتباط بی سیم بین دو نقطه
۱-۷-۱- توان خروجی Access Point
۱-۷-۲- میزان حساسیت Access Point
۱-۷-۳- توان آنتن
۱-۸- عناصر فعال شبکه‌های محلی بی‌سیم
۱-۸-۱- ایستگاه بی سیم
۱-۸-۲- نقطه ی دسترسی
۱-۸-۳- برد و سطح پوشش
فصل ۲- WIFI
۲-۱- مقدمه
۲-۲- Wifi چیست؟
۲-۳- چرا WiFi را بکار گیریم؟
۲-۴- معماری شبکه‌های محلی بی‌سیم
۲-۴-۱- همبندی‌های ۱۱ . ۸۰۲
۲-۴-۲- خدمات ایستگاهی
۲-۴-۳- خدمات توزیع
۲-۴-۴- دسترسی به رسانه
۲-۴-۵- لایه فیزیکی
۲-۴-۶- ویژگی‌های سیگنال‌های طیف گسترده
۲-۴-۷- سیگنال‌های طیف گسترده با جهش فرکانسی
۲-۴-۸- سیگنال‌های طیف گسترده با توالی مستقیم
۲-۴-۹- استفاده مجدد از فرکانس
۲-۴-۱۰- آنتن‌ها
۲-۴-۱۱- نتیجه
۲-۵- شبکه های اطلاعاتی
۲-۵-۱- لایه های ۱۱ . ۸۰۲
۲-۶- Wifi چگونه کار می کند؟
۲-۶-۱- فقط کامپیوتر خود را روشن کنید!
۲-۷- ۱۱ . ۸۰۲IEEE
۲-۷-۱- پذیرش استاندارد های WLAN از سوی کاربران
۲-۷-۲- پل بین شبکه‌ای
۲-۷-۳- پدیده چند مسیری
۲-۷-۴- ۸۰۲٫۱۱a
۲-۷-۵- افزایش پهنای باند
۲-۷-۶- طیف فرکانسی تمیزتر
۲-۷-۷- کانال‌های غیرپوشا
۲-۷-۸- کارایی و مشخصات استاندارد ۸۰۲٫۱۱g
۲-۷-۹- نرخ انتقال داده در ۸۰۲٫۱۱g
۲-۷-۱۰- برد ومسافت در ۸۰۲٫۱۱g
۲-۷-۱۱- استاندارد e 11 . 802
۲-۸- کاربرد های wifi
۲-۹- دلایل رشد wifi
۲-۱۰- نقاط ضغف wifi
فصل ۳- امنیت شبکه های بی سیم
۳-۱- امنیت شبکه بی سیم
۳-۱-۱- Rouge Access Point Problem
۳-۱-۲- تغییر کلمه عبور پیش‌فرض (administrator) روی نقاط دسترسی و مسیریاب‌های بی‌سیم
۳-۱-۳- فعال‌سازی قابلیت WPA/WEP
۳-۱-۴- تغییر SSID پیش فرض
۳-۱-۵- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید.
۳-۱-۶- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید
۳-۲– چهار مشکل امنیتی مهم شبکه های بی سیم ۱۱ . ۸۰۲
۳-۲-۱- دسترسی آسان
۳-۲-۲- نقاط دسترسی نامطلوب
۳-۲-۳- استفاده غیرمجاز از سرویس
۳-۲-۴- محدودیت های سرویس و کارایی
۳-۳- سه روش امنیتی در شبکه های بی سیم
۳-۳-۱- WEP(Wired Equivalent Privacy )
۳-۳-۲- SSID (Service Set Identifier )
۳-۳-۳- MAC (Media Access Control )
۳-۳-۴- امن سازی شبکه های بیسیم
۳-۳-۵- طراحی شبکه
۳-۳-۶- جداسازی توسط مکانیزم های جداسازی
۳-۳-۷- محافظت در برابر ضعف های ساده
۳-۳-۸- کنترل در برابر حملات DoS
۳-۳-۹- رمزنگاری شبکه بیسیم
۳-۳-۱۰- Wired equivalent privacy (WEP)
۳-۳-۱۱- محکم سازی AP ها
۳-۴- قابلیت‌ها و ابعاد امنیتی استاندارد۱۱ . ۸۰۲
۳-۴-۱- Authentication
۳-۴-۲- Confidentiality
۳-۴-۳- Integrity
۳-۴-۴- Authentication
فصل ۴- تکنولوژی WIFI
۴-۱- تکنولوژی رادیوییWIFI
۴-۲- شبکه Walkie_Talkie
۴-۳- به‌کارگیری وای‌فای در صنعت تلفن همراه
۴-۳-۱- پهنای باند پشتیبان
۴-۴- آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم
۴-۵- ترکیب سیستم Wi-Fi با رایانه
۴-۵-۱- وای‌فای را به دستگاه خود اضافه کنید
۴-۵-۲- مشخصات
۴-۶- به شبکه های WiFi باز وصل نشوید
۴-۶-۱- به تجهیزات آدرس (IP) ایستا اختصاص دهید.
۴-۶-۲- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید
۴-۶-۳- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید
۴-۶-۴- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید.
۴-۷- آگاهی و درک ریسک ها و خطرات WIFI
۴-۷-۱- نرم افزار
۴-۷-۲- سخت افزار
۴-۸- استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا
فصل ۵- محصولات WIFI
۵-۱- اینتل قرار است چیپ ست Wi-Fi tri-mode بسازد
۵-۲- قاب عکس وای‌فای
۵-۳- بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi
۵-۴- تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم
۵-۴-۱- پتانسیل بالا
۵-۴-۲- به جلو راندن خط مقدم فناوری
فصل ۶- WIFI &WIMAX
۶-۱- مروری بر پیاده‌سازی‌ شبکه‌های WiMax
۶-۲- پیاده سازی WiMAX
۶-۳- آیا وای مکس با وای فای رقابت خواهد کرد؟
فصل ۷- نتیجه گیری
ضمائم

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

فایل Word پژوهش معرفی داده کاوی در پایگاه داده ها

فایل Word پژوهش معرفی داده کاوی در پایگاه داده ها

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1.831 مگا بایت
تعداد صفحات 77
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

عنوان کامل: بررسی و داده کاوی در پایگاه داده ها.

دسته: فناوری اطلاعات وکامپیوتر

فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پژوهش : ۷۷

چکیده ای از مقدمه آغازین ” بررسی داده کاوی در پایگاه داده ها ” بدین شرح است:

در دو دهه‌ی قبل توانایی‌های فنی بشر برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است. عواملی نظیراستفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسایل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستم های سنجش از دور ماهواره ای، در این تغیرات نقش مهمی دارند.بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی، ما را مواجه با حجم زیادی از داده و اطلاعات می کند. این رشد انفجاری در داده های ذخیره شده، نیاز مبرم وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری می رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند. داده کاوی بعنوان یک راه حل برای این مسائل مطرح می باشد. در یک تعریف غیر رسمی، داده کاوی فرآیندی است خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند که این دانش به صورت ضمنی در پایگاه داده های عظیم، انبار داده و دیگر مخازن بزرگ اطلاعات ذخیره شده است. داده کاوی بطور همزمان از چندین رشته علمی بهره می برد. نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه های عصبی، آمار، شناسایی الگو، سیستم های مبتنی بر دانش، حصول دانش، بازیابی اطلاعات، محاسبات سرعت بالا و بازنمایی بصری داده. داده کاوی در اواخر دهه ی ۱۹۸۰ پدیدار گشته، در دهه ی ۱۹۹۰ گام های بلندی در این شاخه از علم برداشته شده و انتظار می رود در این قرن به رشد و پیشرفت خود ادامه دهد.واژه های «داده کاوی» و «کشف دانش در پایگاه داده» اغلب به صورت مترادف یکدیگر مورد استفاده قرار می گیرند.

تکامل تکنولوژی پایگاه داده و استفاده فراوان آن در کاربردهای مختلف، سبب جمع آوری حجم فراوانی از داده ها شده است. این داده های فراوان باعث ایجاد نیاز برای ابزارهای قدرتمند برای تحلیل داده ها گشته زیرا در حال حاضر به لحاظ داده ثروتمند هستیم ولی دچار کمبود اطلاعات می باشیم. ابزارهای داده کاوی داده ها را آنالیز می کنند و الگوهای داده ای را کشف می کنند که می توان از آن در کاربردهایی نظیر: تعیین استراتژی برای کسب و کار، پایگاه دانش و تحقیقات علمی و پزشکی استفاده کرد. شکاف موجود بین داده ها و اطلاعات سبب ایجاد نیاز برای ابزارهای داده کاوی شده است تا داده های بی ارزشی را به دانشی ارزشمند تبدیل کنیم.

امروزه نامگذاری داده کاوی بسیار عمومیت پیدا کرده است، البته اسامی دیگری نیز برای این فرآیند پیشنهاد شده که بعضا بسیاری متفاوت با واژه ی داده کاوی است نظیر: استخراج دانش از پایگاه داده، آنالیز داده/الگو، باستان شناسی داده و لایروبی داده ها. کشف دانش در پایگاه داده فرآیند شناسایی درست، ساده، مفید و نهایتا الگوها و مدل های قابل فهم در داده ها می باشد. داده کاوی مرحله ای از فرآیند کشف دانش می باشد و شامل الگوریتم های مخصوص داده کاوی است بطوریکه تحت محدودیت های مؤثر محاسباتی قابل قبول، الگوها و یا مدل ها را در داده کشف می کند. به بیان ساده تر، داده کاوی به فرآیند استخراج دانش ناشناخته، درست و بالقوه مفید از داده اطلاق می شود. تعریف دیگر اینست که داده کاوی گونه ای از تکنیکها برای شناسایی اطلاعات و یا دانش تصمیم گیری از قطعات داده می باشد به نحوی که با استخراج آنها در حوزه های تصمیم گیری، پیش بینی، پیشگویی و تخمین مورد استفاده قرار می گیرد. داده ها اغلب حجیم اما بدون ارزش می باشند، داده به تنهایی قابل استفاده نیست بلکه دانش نهفته در داده ها قابل استفاده می باشد. به این دلیل اغلب به داده کاوی، تحلیل داده ای ثانویه گفته می شود.

————-

فهرست مطالب

فصل اول مقدمه ای بر داده كاوی

1-1- مقدمه

1-2- علت پیدایش داده كاوی

1-3- وی‍‍ژگی های داده كاوی

1-4- مراحل كشف دانش

1-5- جایگاه داده كاوی در علوم مختلف

1-6- داده كاوی و OLAP

1-7- كاربرد یادگیری ماشین و آمار در داده كاوی

1-8- تكنیك های داده كاوی

1-9- عملیات های داده كاوی

1-9-1- مدلسازی پیشگویی كننده

1-9-2- تقطیع پایگاه داده ها

1-9-3- تحلیل پیوند

1-10- چه نوع اطلاعاتی مناسب داده كاوی است؟

1-11- بررسی نرم افزارهای داده كاوی

فصل دوم پیش پردازش و آماده سازی داده ها

2-1- انواع داده های مورد استفاده در داده كاوی

2-1-1- ویژگی های كمی و كیفی

2-1-2- ویژگی های گسسته و پیوسته

2-1-3- ویژگی های نامتقارن

2-2- آماده سازی داده ها

2-2-1- جایگاه آماده سازی داده ها در داده كاوی

2-2-2- علت آماده سازی داده ها

2-2-3- تلخیص توصیفی داده ها

2-2-4- نمایش گرافیكی داده های توصیفی

2-2-5- اجزای اصلی پیش پردازش داده ها

2-3- پاكسازی داده ها

2-3-1- وظایف پاكسازی داده ها

فصل سوم انباره داده ها

3-1- داده كاوی و انباره داده ها

3-2- مفاهیم انباره داده

3-2-1- ساختار انباره داده

3-2-2- مدل های مفهومی انباره داده

3-2-3- فرآیند طراحی انباره داده

3-2-4- معماری انباره داده

3-3- انواع انباره داده

3-4- انباره داده و سیستم های عملیاتی

3-4-1- كاربران نهایی انباره داده ها

3-5- كاربردهای انباره داده

نتیجه گیری

فهرست منابع

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دانلود فایل word پژوهش ذخیره کننده های اطلاعات دیجیتالی و انواع حافظه

دانلود فایل word پژوهش ذخیره کننده های اطلاعات دیجیتالی و انواع حافظه

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 142 کیلو بایت
تعداد صفحات 139
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مشخصات مقاله: عنوان کامل: نحوه عملکرد ادوات ذخیره کننده اطلاعات دیجیتالی دسته: فناوری اطلاعات و کامپیوتر فرمت فایل: WORD (قابل ویرایش) تعداد صفحات پروژه: ۱۳۹

چکیده ای از مقدمه آغازین ” پژوهش ذخیره کننده های اطلاعات دیجیتالی و انواع حافظه ” بدین شرح است:

در این پروژه به بررسی انواع حافظه‌ها ، چگونگی عملکرد دیسک‌ها و نیز نحوه ی ضبط اطلاعات بر روی آنها و به طور کل ضبط روی مواد مغناطیسی می‌پردازیم.

هنگامی که اطلاعات بر روی یک به اصطلاح واسطه ذخیره یا ضبط می‌گردند (در اشکال متفاوت ضبط مغناطیسی) ، در می‌یابیم همواره چه در زمان گذشته و چه در زمان حال این فن آوری بوده است که بر صنعت تسلط داشته است. ذرات مغناطیسی با لایه‌های نازک دارای کورسیوتیه چند صد. … هستند و به آسانی قادر به حفظ یک الگوی مغناطیسی از اطلاعات ثبت شده ( در چگالی ده‌ها هزار بیتی ) برای صد‌ها سال بوده و با این حال هنگامی که مطلوب باشد، الگو با نوشتن اطلاعات جدید بر روی قدیم به سادگی قابل تغییر می‌باشد.

از آنجایی که فرآیند ضبط مستلزم یک تغییر در جهت استپین‌های الکترون است ، فرآیند به طور نا محدود معکوس پذیر است و اطلاعات جدید ممکن است فوراً بدون هیچ فرآیندی توسعه لازم را داشته باشد. این مقاله با توسعه خواص مغناطیسی مواد ضبط می‌پردازد که از ۱۹۷۵ رخ داده اند.

قدیمی ترین مواد ضبط مغناطیسی عبارت بودند از سیم‌های فولاد زنگ نزن ۱۲% نیکل و ۱۲% کروم ، که طوری آبکاری آنیلینگ شده بودند که ذرات تک حوزه از فاز مزیتی در یک شبکه آستنیت رسوب می‌کردند. پسماند زدایی تا Oe300-200 به این طریق به آسانی به دست می‌آید.

چکیده

مقدمه

فصل اول ) نانوتکنولوژی :

1-1- آغاز نانوتکنولوژی

1-2- نانوتکنولوژی از دیدگاه جامعه شناختی

1-3- نانوتکنولوژی و میکرو الکترونیک

1-4- فنآوری نانو و فیزیک الکترونیک

فصل دوم ) الکترونیک مغناطیسی

2-1- پیش گفتار

2-2- انتقال وابسته به اسپین

2-3- اصول اولیه

2-4- ثبت مغناطیسی

2-5- حافظه‌های غیر فرار

2-6- کاربردهای آتی

فصل سوم ) مقاومت مغناطیسی و الکترونیک اسپینی

3-1- پیش گفتار

3-2- مقدمه

3-3- مقاومت مغناطیسی عظیم (GMR)

3-4- معکوس مغناطیسی سازی با تزریق اسپینی

3-5- مقاومت مغناطیسی تونل زنی (TMR)

فصل چهارم ) حافظه دسترسی اتفاقی (RAM):

4-1- مبانی اصول اولیه

4-2- مرور کلی

4-3- پیشرفت‌های اخیر

4-4- جداره حافظه

4-5- حافظه دسترسی اتفاقی Shodow

4-6- بسته بندی DRAM

فصل پنجم ) حافظه با دسترسی اتفاقی مغناطیسی (MRAM):

5-1- مشخصات کلی

5-2- مقایسه با سایر سیستم‌ها

5-2: الف) چگالی اطلاعات

5-2: ب) مصرف برق

5-2: ج) سرعت

5-3- کلیات

5-4- تاریخ ساخت حافظه‌ها

5-5- کاربردها

فصل ششم ) حافظه فقط خواندنی (ROM):

6-1- تاریخچه

6-2- کاربرد ROM برای ذخیره سازی برنامه

6-3- حافظه ROM برای ذخیره سازی داده‌ها

6-4- سایر تکنولوژی‌ها

6-5- مثال‌های تاریخی

6-6- سرعت حافظه‌های ROM

6-6: الف) سرعت خواندن

6-6: ب) سرعت نوشتن

6-7- استقامت و حفظ اطلاعات

6-8- تصاویر ROM

فصل هفتم ) ضبط کردن مغناطیسی :

7-1- تاریخچه و سابقه ضبط کردن مغناطیسی

فصل هشتم ) مواد برای واسطه‌های ضبط مغناطیسی :

8-1- اکسید فریک گاما

8-2- دی اکسد کروم

8-3 اکسید فزیک گاما تعدیل شده به واسطه سطح کبالت

فصل نهم ) دیسک‌های مغناطیسی :

9-1- سازماندهی دیسک‌ها

9-2- برآورد ظرفیت‌ها و فضای مورد نیاز

9-3- تنگنای دیسک

9-4- فری مغناطیس

فصل دهم ) نوار‌های مغناطیسی :

10-1- کاربرد نوار مغناطیسی

10-2- مقایسه دیسک و نوار مغناطیسی

فصل یازدهم) فلاپی دیسک :

11-1- مبانی فلاپی درایو

11-2- اجزای یک فلاپی دیسک درایو

11-2: الف ) دیسک

11-2: ب) درایو

11-3 نوشتن اطلاعات بر روی یک فلاپی دیسک

فصل دوازدهم )‌هارد دیسک چگونه کار می‌کند :

12-1- اساس‌هارد دیسک

12-2- نوار کاست در برابر‌هارد دیسک

12-3- ظرفیت و توان اجرایی

12-4- ذخیره اطلاعات

فصل سیزدهم ) فرآیند ضبط کردن و کاربردهای ضبط مغناطیسی :

13-1 هدف‌های ضبط

13-2- کارآیی هد نوشتن

13-3- فرآیند هد نوشتن

13-4- فرآیند خواندن

نتیجه گیری و پیشنهادات

پیوست الف )

منابع و مآخذ

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دانلودفایل Word پژوهش رمزنگاری اطلاعات

دانلودفایل Word پژوهش رمزنگاری اطلاعات

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 8.159 مگا بایت
تعداد صفحات 184
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مشخصات مقاله:عنوان کامل: رمز نگاری اطلاعات

دسته: فناوری اطلاعات و کامپیوتر

فرمت فایل: WORD (قابل ویرایش)

تعداد صفحات پروژه: ۱۸۴

چکیده ای از مقدمه آغازین ” پژوهش رمزنگاری اطلاعات ” بدین شرح است:

.بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمی‌شویم که کسی آنرا خوانده.برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.اگر پیغام رمز شده ای بدست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال ۲۰۰۱ یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد.

عنوان

فصل اول:رمزنگاری

مقدمه

بخش اول:مفاهیم رمز نگاری

بخش دوم:الگوریتمهای کلاسیک

بخش سوم: رمزهـای غیـرقابـل شکست

ش چهارم: الگوریتمهای مدرن

فصل دوم:اتوماتای سلولی

مقدمه

بخش اول:تعاریف پایه

بخش دوم:انواع CA

بخش سوم:مدلهای ساده CA

بخش چهارم:کاربرد CA

بخش پنجم:نتیجه گیری

فصل سوم:رمزنگاری به کمک اتوماتای سلولی

مقاله اول:رمزنگاری اطلاعات بر اساس عوامل محیطی

بااستفاده از اتوماتای سلولی

مقدمه

مفاهیم

فعالیتهای مربوطه

روش پیشنهادی تولید اعداد تصادفی­­­

رمز گذاری اطلاعات

رمزبرداری اطلاعات

رمزگذاری بر اساس دمای محیط

رمزبرداری بر اساس دمای محیط

بررسی تاثیر دمای محیط بر سیستم رمزنگاری

بررسی تاثیر اختلاف دما در فرستنده و گیرنده

نتیجه گیری

مقاله دوم:کشف نوشته ی رمزی از یک

رمز بلوک پیچیده با استفاده از CA

مقدمه

رمزهای بلوکی پیچیده

ویژگی جفت بودن

کاربردهای رمز نگاری باویژگی جفت بودن

نتیجه گیری

مراجع

دانلود فایل ورد بلافاصله بعد از پرداخت هزینه

عنوان کامل: رمز نگاری اطلاعاتدسته: فناوری اطلاعات و کامپیوترفرمت فایل: WORD (قابل ویرایش)

تعداد صفحات پروژه: ۱۸۴

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دانلود فایل (Word) پژوهش بررسی هوش ازدحامی و کاربرد های آن

دانلود فایل (Word) پژوهش بررسی هوش ازدحامی و کاربرد های آن

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 995 کیلو بایت
تعداد صفحات 65
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

عنوان پروژه :دانلود پروژه بررسی هوش ازدحامی و کاربرد های آن

فرمت فایل اصلی : doc قابل ویرایش

تعداد صفحات : 65

پروژه ای که در این قسمت از سایت آماده دانلود گشته با عنواان بررسی هوش ازدحامی و کاربرد های آن می باشد . هوش ازدحامی یا هوش گروهی نوعی روش هوش مصنوعی است که استوار بر رفتارهای گروهی در سامانه های نامتمرکز و خود سامانده بنیان شده است . این سامانه ها معمولا از جمعیتی از کنشگران ساده تشکیل شده است که به طور محلی با یکدیگر و پیرامون خود در همکنشی هستند . با وجود اینکه معمولا هیچ کنترل تمرکز یافته ای چگونگی رفتار کنشگران را به آنها تحمیل نمی کند . همکنشی های محلی آنها را به پیدایش رفتاری عمومی می انجامد.

مثالهای از چنین سیستم ها را می توان در طبیعت مشاهده کرد گروههای مورچه ها دسته پرندگان گله حیوانات تجمعات باکتری ها و گله های ماهی ها . علت بکارگیری هوش ازدحامی در فناوری اطلاعاتهمگونی بین مسائل متفاوت در حوزه فناوری اطلاعات و رفتارهای اجتماعی حشرات است . رفتارهای اجتماعی که در حشراتی نظیر مورچه ها موریانه ها زنبور عسل و ماهی ها ظهور پیدا می کند دانشمندان را بر آن داشته که در رفتار و زندگی این حشرات به تحقیق بپردازند و این باعث ایجاد مفهوم جدیدی بنام هوش ازدحامی می شود.

تاملی که در زندگی مورچه ها انجام شدده است و رفتار جستجو گرایانه آنها برای پیدا کردن غذا می تواند جواب مختصری باشد بر اینگونه سوالات که ددر فصل دوم و سوم به آن خواهیم پرداخت . مسئله فروشنده دوره گرد رباتیک ازدحامی و کاربرد های آن که در فصل چهارم و پنجم به آنها خواهیم پرداخت . در فصل ششم سعی می کنیم مسئله فروشنده دوره گرد را با استفاده از هوش که در ازدحام مورچه ها برای پیدا کردن کوتاه ترین مسیر تا منبع غذایی وجود دارد حل کنیم.

در ادامه فهرست مطالب پروژه بررسی هوش ازدحامی و کاربرد های آن را مشاهده می کنید

چکیده

فصل 1- هوش و انواع آن

1-1-مقدمه

1-2-هوش چیست؟

1-3-انواع هوش

1-3-1-هوش مصنوعی

1-3-2-هوش هیجانی

1-3-3-هوش محاسباتی

1-3-4-هوش ازدحامی

1-4-نتیجه گیری

فصل 2- هوش ازدحامی و کاربردهای آن

2-1-مقدمه

2-2-هوش ازدحامی چیست؟

2-3-اصول مهم هوش ازدحامی

2-3-2-ارتباط غیرمستقیم

2-4-تکنیکهای هوش ازدحامی

2-4-1-روش بهینه سازی گروه مورچه ها

2-4-2-روش بهینه سازی ازدحام ذرات

2-5-جذابیت هوش ازدحامی در فنآوری اطلاعات

2-6-مراحل طراحی یک سامانه

2-7-کاربردهای هوش ازدحامی

2-8-نتیجه گیری

فصل 3- مورچه ها ، موریانه ها ، الگوریتم مورچه ها

3-1-مقدمه

3-2-مورچه ها

3-3-زندگی مورچه ها

3-4-موریانه ها

3-5-الگوریتم مورچه

3-6-کاربردهایی از الگوریتم مورچه

3-7-نتیجه گیری

فصل 4- مسئله فروشنده دوره گرد

4-1-مقدمه

4-2-مسئله فروشنده دوره گرد

4-3-الگوریتم فروشنده دوره گرد با استفاده از الگوریتم مورچه

4-4-کاربردهایی از مسئله فروشنده دوره گرد

4-5-نتیجه گیری

فصل 5- رباتیک ازدحامی وکاربردهای آن

5-1-مقدمه

5-2-رباتیک ازدحامی

5-3-کاربردهای رباتیک ازدحامی

5-4-نتیجه گیری

فصل 6- پیاده سازی مسئله فروشنده دوره گرد با استفاده از الگوریتم مورچه

6-1-مقدمه

6-2-فرآیند یادگیری

6-3-انواع یادگیری

6-4-یادگیری با ناظر

6-5-یادگیری بدون ناظر

6-6-یادگیری تشدیدی

6-7-متغیرهای برنامه

6-8-توضیح برنامه

6-9-خروجی برنامه

6-10-نتیجه گیری

فصل 7- نتیجه گیری

منابع

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دانلود فایل (Word) پژوهش بررسی امنیت در شبکه های حسگر بی سیم

دانلود فایل (Word) پژوهش بررسی امنیت در شبکه های حسگر بی سیم

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 3.907 مگا بایت
تعداد صفحات 147
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

عنوان پروژه : بررسی امنیت در شبکه های حسگر بی سیم

فرمت فایل اصلی : doc قابل ویرایش با نرم افزار ورد

تعداد صفحات : 147

شرح مختصر پروژه :این پروژه با عنوان بررسی امنیت در شبکه های حسگر بی سیم برای دانلود آماده شده است . شبکه حسگر / کارانداز شبکه ای است متشکل از تعداد زیادی گره کوچک . در هر گره تعدادی حسگر و یا کار انداز وجود دارد. شبکه حسگر بشدت با محیط فیزیکی تعامل دارد و از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار اندازها واکنش نشان می دهد . ارتباط بین گره ها به صورت بی سیم است. بدون دخالت انسان کار میکند و نوعا از لحاظ فیزیکی بسیار کوچک است و دارای محدودیت هایی در قدرت پردازش ظرفیت حافظه منبع تغذیه … می باشد .

شبکه های حسگر در نقاط مختلفی کاربرد دارند برخی از این کاربردها به صورت فهرست وار آورده شده است .

1) نظامی (برای مثال ردگیری اشیا)

2)بهداشت (برای مثال کنترل علائم حیاتی)

3)محیط (برای مثال آنالیز زیستگاه های طبیعیت)

4)صنعتی (برای مثال عیب یابی خط تولید)

5)سرگرمی (برای مثال بازی های مجازی)

6)زندگی دیجیتالی (برای مثال ردگیری مکان پارک ماشین)

ماهیت شبکه های حسگر بی سیم توانمند و بزرگ چالش های مهم در طراحی نمودار های ایمنی را ارائه می دهد . 5 تا از آنها شامل چالش هایی هستند که در زیر شرح داده می شوند.

1) رابط بی سیم

2) استقرار نیرومند

3) محیط مهاجم

4) نایابی منبع

5) مقیاس بزرگ

اهداف امنیتی برای شبکه های حسگر شامل 4 هدف اولیه مثل شبکه های متعارف است: در دسترس بودن قابل اطمینان یکپارچگی و قابلیت اجرا. گر چه ایمنی شبکه حسگر دارای ویژگی های مشابه با ایمنی در شبکه های متعارف و سنتی است ولی wsn ها با روش های جدید هماهنگی بیشتری دارد.

تحمل پذیری خطا در شبکه های حسگر بی سیم به دلیل چالشهای فنی و مفهومی منحصر بفرد از اهمیت ویژه ای برخوردار است . در این پروژه علاوه بر بررسی امنیت در شبکه های حسگر بی سیم با توجه به محدودیت ها و شرایط عملیاتی ویژه ی شبکه های حسگر روشی را برای بهبود تحمل پذیری خطا مانند تشخیص خطا در این نوع شبکه ها مورد بررسی قرار می دهیم .

در ادامه فهرست مطالب پروژه بررسی امنیت در شبکه های حسگر بی سیم را مشاهده میفرمایید:

چکیده

مقدمه

فصل 1- شبکه های حسگر بی سیم

1-1- چرا شبکه های حسگر

1-2 تاریخچه شبکه های حسگر

1-3 ساختار کلی شبکه حسگر بی سیم

1-3-2 ویژ گی ها

1-4 طراحی شبکه های حسگر

1-4-1 تنگناهای سخت افزاری

1-4-2 توپولو ی

1-4-3 قابلیت اطمینان

1-4-4 مقیاس پذیری

1-4-5 قیمت تمام شده

1-4-6 شرایط محیطی

1-4-7 رسانه ارتباطی

1-4-8 توان مصرفی گره ها

1-4-9 افزایش طول عمر شبکه

1-4-10 ارتباط بلا درنگ و هماهنگی

1-4-11 امنیت و مداخلات

1-4-12 عوامل پیش بینی نشده

1-5 نمونه پیاده سازی شده شبکه حسگر

1-6 بررسی نرم افزارهای شبیه سازی شبکه

1-7 خصوصیات لازم برای شبیه سازهای شبکه

1-7-1 انعطاف در مدل سازی

1-7-2 سهولت در مدل سازی

1-7-3 اجرای سریع مدل ها

1-7-4 قابلیت مصور سازی

1-7-5 قابلیت اجرای مجدد و تکراری شبیه سازی

1-8 مدل سازی شبکه های بی سیم

1-8-1 اجرای یک مدل پیش ساخته

1-8-2 تغییر پارامترها

1-8-3 ساختار یک مدل پیش ساخته

1-8-4 قابلیت های مدل سازی

1-9 چند مثال و کاربرد

1-9-1 فهمیدن تعامل (واکنش) در شبکه های حسگر

1-9-2 نقایص شبکه های حسگر

1-9-3 توانایی های توسعه یافته شبکه حسگر

1-9-4 طراحی و مدل کردن ناهمگن پتولومی

1-10 مدل شبکه حسگر

1-10-1 نمونه های ایجاد شده توسط نرم افزار

فصل 2 – امنیت در شبکه های حسگر بی سیم

2-1 مقدمه

2-2 چالش های ایمنی حسگر

2-2-1 رابط بی سیم

2-2-2 استقرار نیرومند

2-2-3 محیط مهاجم

2-2-4 نایابی منبع

2-2-5 مقیاس بزرگ

2-3 حملات و دفاع

2-3-1 لایه فیزیکی

2-3-2 تراکم

2-3-3 کوبش

2-3-4 لایه اتصال

2-3-5 برخورد

2-3-6 تخلیه

2-3-7 لایه شبکه

2-3-8 اطلاعات مسیر یابی غلط

2-3-9 عملیات انتخابی حرکت به جلو

2-3-10 حمله چاهک

2-3-11 حمله سایبیل

2-3-12 حمله چاهک پیچشی

2-3-13 حمله جریان آغازگر

2-4 تکنیک های پیشنهادی

2-4-1 اعتبار و رمزنگاری

2-4-2 نظارت

2-4-3 پروب شدن

2-4-4 فراوانی

2-4-5 راه حل های پیشنهادی

2-5 معماری های مدیریت کلیدی

2-5-1 LEAP

2-5-2 LKHW

2-5-3 پیش نشر کلیدی به صورت تصادفی

2-5-4 Tiny PK

2-6 نتیجه گیری

فصل 3 – بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم

3-1 کارهای انجام شده

3-2 سازمان دهی گره ه ها و عملکرد سیستم

3-3 روش پیشنهادی

3-3-1 شبیه سازی دو روش

3-3-2 اارزیابی

3-4 نتیجه گیری

فصل 4 – مقاله انگلیسی Security in Wireless Sensor Networks

منابع

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

فایل (Word) بررسی الگوریتم خوشه بندی در ساخت سیستم های توزیع شده

فایل (Word) بررسی الگوریتم خوشه بندی در ساخت سیستم های توزیع شده

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 798 کیلو بایت
تعداد صفحات 153
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

عنوان پروژه : بررسی الگوریتم خوشه بندی در ساخت سیستم های توزیع شده

فرمت فایل اصلی : doc قابل ویرایش با نرم افزار ورد

تعداد صفحات : ۱۵۳

شرح مختصر پروژه : پروژه ای که در این مطلب برای دانلود آماده شده است ، به بررسی الگوریتم خوشه بندی در ساخت سیستم های توزیع شده پرداخته است. هدف از این پروژه خوشه بندی کلاس های یک برنامه شی گرا جهت ایجاد حداکثر همروندی اجرای کد توزیعی برنامه ها و رسیدن به کمترین زمان اجرا تا حد امکان می باشد. برای رسیدن به بیشترین همروندی و توزیع بهینه، باید مکان مناسب هر یک از کلاسهای برنامه در خوشه بندی گراف فراخوانی آنها مشخص گردد. بعبارت دیگر کلاسهای موجود در برنامه آنقدر باید جابجا شوند که کلاسهایی با حجم کاری زیاد عوض اینکه در یک خوشه جمع شوند، در خوشه های مختلف توزیع شوند تا زمان اجرای کل برنامه توزیع شده کاهش یابد.

در این پروژه روشی جدید برای توزیع اتوماتیک برنامه های ترتیبی با الگوریتم خوشه بندی کلاس های آن صورت می گیرد.تکنیک های الگوریتم خوشه بندی متنوعی تا کنون برای این منظور استفاده شده است که پس از بررسی مزایا و معایب هر یک روش جدیدی برای خوشه بندی معرفی شده است. پس از خوشه بندی معماری طوری بازسازی میشود که حداکثر همروندی در اجرای قطعات توزیع شده ایجاد شود لذا در این پروژه روشی برای بازسازی معماری سیستم های توزیعی علمی با ایجاد حداکثر همروندی در اجرای کد برنامه ها ارائه خواهد شد.

یک سیستم توزیع شده مجموعه ای از کامپیوتر های مستقل می باشند که برای انجام کارهای مختلف با یکدیگر همکاری کرده و به صورت یک سیستم واحد و قدرتمند برای کاربران دیده می شوند. یک سیستم توزیع شده حداقل بایداهداف زیر را برآورده کند: ۱-به سادگی منابع موجود در شبکه را در اختیار کاربران قرار دهد.۲ – کاربران نباید از این موضوع که منبع مورد استفاده آنها در کامپیوتر دیگری در شبکه قرار دارد مطلع شوند.(شفافیت) ۳- سیستم توزیع شده باید باز باشد. ۴- سیستم توزیع شده باید مقیاس پذیر باشد. با افزایش روزافزون نیاز به توان پردازشی سریعتر، هیچ بستر محاسباتی منفرد، نمی تواند پاسخگوی این نیاز باشد بنابراین محیطهای پردازشی آتی باید بتواننداز منابع محاسباتی نا همگن موجود در شبکه استفاده کنند. فقط سیستم های موازی و توزیع شده امکان استفاده از منابع مختلف موجود در شبکه را میسر می کنند.

در ادامه فهرست مطالب پروژه بررسی الگوریتم خوشه بندی در ساخت سیستم های توزیع شده را مشاهده میفرمایید :

مقدمه
چکیده
فصل ۱- مفاهیم اولیه
۱-۱- سیستم های توزیع شده
۱-۱-۱- مزایا و معایب سیستم های توزیع شده
۱-۲- انگیزش
۱-۳- مراحل کلی تبدیل برنامه ترتیبی به برنامه توزیع شده
۱-۴- ساختار پایان نامه
۱-۵- جمع بندی
فصل ۲- تکنیک ها و ابزارهای مرتبط
۲-۱- ابزارهای تبادل پیام در مقایسه با حافظه اشتراکی توزیع شده
۲-۲- تبادل پیام
۲-۲-۱- خصوصیات مطلوب یک سیستم تبادل پیام
۲-۲-۲- طبقه بندی ابزارهای تبادل پیام
۲-۳- توزیعگرهای اتوماتیک
۲-۳-۱- ابزار های نیمه اتوماتیک
۲-۳-۲- ابزار های تمام اتوماتیک
۲-۳-۳- توزیع بایت کد جاوا بر مبنای تحلیل وابستگی به صورت اتوماتیک
۲-۴- مطابقت اندازه گره در محیط برنامه نویسی شیگرا به صورت پویا توسط روش اسکوپ
۲-۵- افراز بندی در سیستم توزیع شده شی گرا به صورت پویا
۲-۵-۱- معیارهای مختلف در زمینه گروه بندی اشیاء
۲-۵-۲- الگوریتم خوشه بندی مشتق شده از الگوریتم حریصانه lo s
۲-۵-۳- دسته بندی اشیاء موجود در خوشه ها
۲-۶- نتیجه گیری
فصل ۳- استخراج گراف فراخوانی
۳-۱- ساخت گراف جریان فراخوانی
۳-۲- الگوریتم های تعین مقصد فراخوانی
۳-۲-۱- روش آنالیز نوع ایستاتیک
۳-۲-۲- روش آنالیز سلسله مراتب کلاس
۳-۲-۳- روش آنالیز نوع سریع
۳-۲-۴- روش آنالیز نوع سریع حساس به جریان برنامه
۳-۳- استخراج گراف فراخوانی جهت ساخت گراف کلاسها
۳-۴- مقایسه الگوریتم های ساخت گراف فراخوانی
۳-۵- وزن گذاری گراف فراخوانی
۳-۶- استراتژی وزن گذاری یال های گراف فراخوانی توابع
۳-۷- برآورد زمان اجرای کد های ترتیبی
۳-۷-۱- روش های برآورد زمان اجرای کد های ترتیبی
۳-۷-۲- برآورد زمان اجرای کدهای برنامه با آنالیز متن برنامه
۳-۷-۳- تخمین ایستای زمان اجرای برنامه ها
۳-۷-۴- تعیین سرحد تکرار حلقهها و فراخوانیهای بازگشتی
۳-۷-۵- حذف مسیرهای اجرا نشدنی
۳-۷-۶- بهینه سازی کامپایلرها و تخمین زمان اجرای برنامه
۳-۸- زبان های برنامه سازی و تخمین زمان اجرا
۳-۹- رعایت میزان دقت تخمین در زمان اجرا
۳-۱۰- معیارهای موجود در تخمین طولانی ترین زمان اجرا
۳-۱۰-۱- تحلیل جریان داده
۳-۱۰-۲- تحلیل کاهش بازگشتی
۳-۱۰-۳- حجم زیاد اطلاعات
۳-۱۰-۴- استفاده از کد Object برنامه
۳-۱۱- بایت کد جاوا و محاسبه زمان اجرای دستورالعملها
۳-۱۲- محاسبه زمان اجرای حلقه ها
۳-۱۲-۱- نحوه شناسایی حلقه های تکرار
۳-۱۳- انتشار دامنه مقادیر
۳-۱۴- دستورات شرطی و نحوه شناسایی آنها
۳-۱۵- محاسبه زمان اجرای کل برنامه با استفاده از روش پیشنهادی
۳-۱۵-۱- تشخیص حلقه های تکرار
۳-۱۵-۲- تخمین تعداد تکرار حلقه ها
۳-۱۵-۳- انتشار مقادیر
۳-۱۵-۴- محاسبه زمان اجرای توابع موجود در یک دور از گراف
۳-۱۶- یافتن نقاط همگام سازی
۳-۱۷- بررسی نتیجه الگوریتم پیشنهادی برروی یک برنامه نمونه
۳-۱۸- جمع بندی
فصل ۴- خوشه بندی
۴-۱- مقدمه
۴-۲- خوشه بندی سلسله مراتبی
۴-۳- خوشه بندی سلسله مراتبی پایین به بالا (تلفیق)
۴-۴- روش های ادغام خوشه ها در خوشه بندی پایین به بالا
۴-۴-۱- Single Linkage
۴-۴-۲- Complete Linkage
۴-۴-۳- Group Avreage Linkage
۴-۴-۴- Simple Average Linkage
۴-۴-۵- Weighted Average Linkage
۴-۴-۶- سه روش مفید دیگر (Median Centroid Wards )
۴-۵- تکنیک های یافتن تعداد خوشه های بهینه
۴-۵-۱- جدول تلفیق (جدول ادغام)
۴-۵-۲- تراز تلفیق
۴-۵-۳- نمودار dendrogram
۴-۵-۴- تعیین تعداد خوشه های بهینه
۴-۶- تکنیک های پیدا کردن نقطه پیچش در نمودار جدول تلفیق
۴-۷- روش پیشنهادی در این پایان نامه جهت خوشه بندی
۴-۷-۱- الگوریتم پیشنهادی برای خوشه بندی کلاس ها
۴-۸- جمع بندی
فصل ۵- پیاده سازی و ارزیــابــی
۵-۱- محیط پیاده سازی شده
۵-۱-۱- مقایسه روش خوشه بندی پیشنهادی با روش حریصانه متداول
فصل ۶- نتیجـه گیـری
۶-۱- کارهای آتی
منابع و مراجع

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دانلود فایل (Word) پژوهش بررسی شبکه های کامپیوتری سخت افزار و نرم افزار شبکه

دانلود فایل (Word) پژوهش بررسی شبکه های کامپیوتری سخت افزار و نرم افزار شبکه

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1.279 مگا بایت
تعداد صفحات 271
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

فایل اصلی : doc قایل ویرایش با ورد

شرح مختصر پروژه : برای یک تکنسین رشته کامپیوتر ، دانستن شبکه و اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری (Computer Networking) ارتباط برقرار می کنند بسیار مهم می باشد. این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست.تکنسین های شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند و بر نگهداری و اشکال زدایی شبکه های خود مسلط باشند.

در این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد و همچنین سخت افزار ، نرم افزار و امنیت شبکه مورد بحث قرار میگیرد.در این جا نگاهی می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری.جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی مطالب این بخش لازم می باشد.

یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری. جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد.

سخت افزار و نرم افزار شبکه های کامپیوتری :

اینترنت یکی از شاهکارهای بشریت در زمینه ارتباطات است . با ایجاد زیر ساخت مناسب ارتباطی ، کاربران موجود در اقصی نقاط دنیا قادر به ارسال نامه های الکترونیکی ، مشاهده صفحات وب ، ارسال و دریافت فایل های اطلاعاتی در کمتر از چند ثانیه می باشند. شبکه ارتباطی موجود با بکارگیری انواع تجهیزات مخابراتی، سخت افزاری و نرم افزاری ، زیر ساخت مناسب ارتباطی را برای عموم کاربران اینترنت فراهم آورده است . یکی از عناصر اصلی و مهم که شاید اغلب کاربران اینترنت آن را تاکنون مشاهده ننموده اند ، روتر است .روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند.

امنیت شبکه های کامپیوتری :

یک مدیر شبکه باید منابع محرمانه را از دسترس عموم کاربران دور نگه دارد و تنها به کاربرانی که اجازه دسترسی به این منابع را دارند ،امکان استفاده از آنها را دهد .

سرفصل های پروژه :

مقدمه

فصل ۱- معرفی شبکه های کامپیوتری

۱-۱- تقسیم بندی بر اساس نوع وظایف

۱-۱-۱- Client Server

۱-۱-۲- Peer-To-Peer

۱-۲- تقسیم بندی بر اساس توپولوژی

۱-۲-۱- توپولوژی Bus

۱-۲-۲- توپولوژی Star

۱-۲-۳- توپولوژی Mesh

۱-۲-۴- توپولوژی Ring

۱-۲-۵- توپولوژی Wireless

۱-۳- مبانی شبکه های بدون کابل

۱-۳-۱-HomeRF و SWAP

۱-۳-۱-WECA و Wi-Fi

۱-۴- سیستم عامل شبکه

۱-۵- ۵-۱: کلاینت ها و منابع

۱-۶- سرویس های دایرکتوری

۱-۷- پروتکل

۱-۸- عملکرد لایه های مختلف

۱-۸-۱- لایه فیزیکی

۱-۸-۲- پیوند داده

۱-۸-۳- لایه شبکه

۱-۸-۴- لایه Session

۱-۸-۵- Half Duplex

۱-۸-۶- Full Duplex

۱-۸-۷- لایه نمایش

۱-۸-۸- لایه Application

۱-۹- معرفی برخی اصطلاحات شبکه های کامپیوتری

فصل ۲- سخت افزار شبکه

۲-۱- Cabling

۲-۱-۱-Coaxial Cable

۲-۱-۲- مزایای کابل های کواکسیال

۲-۱-۳- معایب کابل های کواکسیال

۲-۲- فیبر نوری

۲-۲-۱- مبانی فیبر نوری

۲-۲-۲- انواع فیبر نوری

۲-۲-۳- ارسال نور در فیبر نوری

۲-۲-۴- سیستم رله فیبر نوری

۲-۲-۵- عناصر تشکیل دهنده رله فیبر نوری

۲-۲-۶- مزایای فیبر نوری

۲-۲-۷- معایب فیبر نوری

۲-۲-۸- اتصال دهنده های فیبر نوری:SC ST

۲-۳- تولد مودم‌ها

۲-۳-۱- مودم‌های ۳۰۰ بیت بر ثانیه

۲-۳-۲- مودم‌های سریعتر

۲-۳-۳- پروتکل Point-to-Point

۲-۳-۴- تکنولوژی های انتقالی

۲-۳-۵- بررسی لایه فیزیکی مودمها

۲-۳-۶- رابطهای اصلی اتصال مودم

۲-۳-۶-۱ عملیات Multiplex

۲-۳-۶-۲ روش مدولاسیون بایتی‌

۲-۳-۷- لایه ارتباط داده ها در مودمها

۲-۳-۸- انواع استانداردهای مودمها

۲-۳-۹- مودم های کابلی

۲-۳-۱۰- ارزیابی کیفیت مودمهای سری ۵۶k

۲-۴- مقایسه انواع DSL

۲-۵- کارت شبکه

۲-۵-۱- نقش کارت شبکه

۲-۵-۲- وظایف کارت شبکه

۲-۵-۳- سرعت های مختلف کارت

۲-۵-۴- پیکربندی سخت افزاری و نرم افزاری

۲-۵-۵- انواع پورت های کارت شبکه

۲-۵-۶- انواع کارت شبکه بر اساس نوع Slot

۲-۵-۷- BOOTROM

۲-۵-۸- چند مشخصه مهم یک کارت

۲-۶- روتر

۲-۶-۱- نحوه ارسال پیام

۲-۶-۲- ارسال بسته های اطلاعاتی

۲-۶-۳- آگاهی از مقصد یک پیام

۲-۶-۴- پروتکل ها

۲-۶-۵- ردیابی یک پیام

۲-۶-۶- ستون فقرات اینترنت

۲-۷- سوئیچ

استفاده از سوئیچ

۲-۷-۱- تکنولوژی سوئیچ ها

۲-۸- فراوانی و آشفتگی انتشار

۲-۸-۱- Spanning tress

۲-۸-۲- روترها و سوئیچینگ لایه سوم

۲-۹- نصب و راه اندازی شبکه

۲-۱۰- چه نوع کابلی را باید انتخاب کنیم ؟

۲-۱۱- آیا Hub بهتر است یا Hub – Switch و یا Switch ؟. ۱۰۳

۲-۱۲- PDA

۲-۱۲-۱- مبانی PDA

۲-۱۲-۲- ریزپردازنده

۲-۱۲-۳- سیستم عامل

۲-۱۲-۴- حافظه

۲-۱۲-۵- باطری

۲-۱۲-۶- نمایشگر LCD

۲-۱۲-۷- دستگاه ورودی

۲-۱۲-۸- دستگاههای ورودی و خروجی

۲-۱۲-۹- نرم افزارهای کامپیوترهای شخصی و یا Laptop

۲-۱۲-۱۰- قابلیت های PDA

فصل ۳- نرم افزار شبکه

۳-۱- پروتکل های شبکه

۳-۱-۱- IPX/SPX

۳-۱-۲- TCP/IP

۳-۱-۳- UDP

۳-۱-۴- Net BEUI

۳-۱-۵- مدل OSI

۳-۱-۶- IPX

۳-۱-۷- TCP/IP

۳-۱-۸- NFS

۳-۱-۹- TFTP و FTP

۳-۱-۱۰- SNMP

۳-۱-۱۱- TelNet

۳-۱-۱۲- DECnet

۳-۱-۱۳- SMTP

۳-۱-۱۴- DLC

۳-۱-۱۵- HTTp

۳-۱-۱۶- NNTP

۳-۲- IP

۳-۲-۱- مدل آدرس دهیIP

۳-۲-۲- نحوه اختصاص IP

۳-۲-۳-Subnetting

۳-۲-۴- کالبد شکافی آدرس های IP

۳-۳- DNS

۳-۳-۱- اینترفیس های NetBIOS و WinSock

۳-۳-۲- موارد اختلاف بین NetBIOS و WinSock

۳-۳-۳- DNS NameSpace

۳-۳-۴- مشخصات دامنه و اسم Host

۳-۳-۵- معرفی FQDN) Fully Qualified Domain Names))

۳-۳-۶- استفاده از نام یکسان دامنه برای منابع اینترنت و اینترانت

۳-۳-۷- پیاده سازی نام یکسان برای منابع داخلی و خارجی

۳-۳-۸- Zones of DNS Authority

۳-۳-۹- تفاوت بین Domain و Zone

۳-۴- DSL

۳-۴-۱- مزایای DSL

۳-۴-۲- اشکالات ( ایرادات ) DSL

۳-۴-۳- مبانی DSL

۳-۴-۴- صوت و داده

۳-۴-۵- تقسیم سیگنال

۳-۴-۶- تجهیزات DSL

۳-۴-۷- ترانسیور DSL

۳-۴-۸- DSLAM

۳-۴-۹- آینده DSL

۳-۴-۱۰- HDSL

۳-۴-۱۱- طرز کار خطوط DSL

۳-۵- مد انتقال غیرهمزمانATM -Asynchronous Transfer Mode

۳-۵-۱- محصولات ATM

۳-۵-۲- جنبه های تکنیکی ATM

۳-۵-۳- NAT

۳-۵-۴- قابلیت های NAT

۳-۵-۵- OverLoading

۳-۵-۶- NAT پویا و Overloading

۳-۵-۷- امنیت شبکه های خصوصی مجازی

۳-۵-۸- عناصر تشکیل دهنده یک VPN

۳-۵-۹- شبکه های LAN جزایر اطلاعاتی

۳-۵-۱۰- امنیت VPN

۳-۵-۱۱- رمزنگاری کلید متقارن

۳-۵-۱۲- تکنولوژی های VPN

۳-۵-۱۳- Tunneling( تونل سازی )

۳-۶- WAP

۳-۷- مانیتورینگ دسترسی در ویندوز XP

۳-۷-۱- آنچه برای مانیتورینگ منابع شبکه نیاز است

۳-۷-۲- مانیتورینگ فولدرهای اشتراکی

۳-۷-۳- تغییر دادن مشخصات فولدر اشتراکی

۳-۷-۴- مانیتورینگ فایل های باز

۳-۷-۵- قطع ارتباط کاربران از فایل های باز

۳-۸- شبکه نوریSONET

۳-۸-۱- مشخصات SONET

۳-۸-۲- اجزاء SONET

۳-۹- ADSL چیست ؟

۳-۹-۱- مزایای استفاده از سرویس ADSL

فصل ۴- امنیت شبکه

۴-۱- فایروال

۴-۱-۱- فایروال چیست ؟

۴-۱-۲- بهینه سازی استفاده از فایروال

۴-۱-۳- تهدیدات

۴-۱-۴- سرویس دهنده Proxy

نتیجه گیری

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

فایل (Word) بررسی شبکه های بی سیم، پروتکل های مسیریابی و شبکه های ادهاک

فایل (Word) بررسی شبکه های بی سیم، پروتکل های مسیریابی و شبکه های ادهاک

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 401 کیلو بایت
تعداد صفحات 83
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

عنوان پروژه : بررسی شبکه های بی سیم ، پروتکل های مسیریابی و شبکه های ادهاک

فرمت فایل اصلی : doc قابل ویرایش با ورد

تعداد صفحات : ۸۳

شرح مختصر پروژه : پروژه حاضر به بررسی شبکه های بی سیم ، پروتکل های مسیریابی و شبکه های ادهاک پرداخته است.شبکه های بی سیم دارای کاربردهای فراوانی می باشد.کاربردهای این شبکه ها از صنعتی و کشاورزی، پزشکی و حتی کاربردهای نظامی را نیز شامل می‌شود.برای مثال دوربین های مدار بسته ای که از نقاط دور کنترل میشوند از شبکه های بی سیم استفاده میکنند.شبکه‌های بی‌سیم اقتضایی یا همان (ad-hoc) معمولاً از یک شبکه سنسور تشکیل یافته ، به این معنی که هر گره از الگوریتم مسیریابی multi-hop استفاده می‌کند. (تعداد زیادی گره یک بسته اطلاعاتی را جلو برده و به ایستگاه مرکزی می‌رساند). در حال حاضر شبکه‌های بی سیم حسگر یکی از موضوعات فعال تحقیقاتی در علوم کامپیوتر و ارتباطات است که هر ساله تعداد بیشماری کارگاه و کنفرانس در این زمینه انجام می‌شود.

در فصل اول پروژه شبکه های بی سیم ، پروتکل های مسیریابی و شبکه های ادهاک،مقدمه ای از شبکه های بی سیم و تقسیم بندی پروتکلهای مسیریابی در شبکه های Adhoc و همچنین تعدادی از پروتکل ها بررسی گردیده است.فصل دوم به بررسی پروتکل DSR و عملکرد کلی پروتکل DSR آماده گردیده است.فصل های سوم تا هفتم به بررسی پروتکل های FSR ، CGSR ، OLSR ، ZRP و ZHLS پرداخته است.فصل هشتم این پروژه درجه مشارکت نودها در مسیریابی را مورد بررسی قرار داده است.

فصل ۱- مقدمه ای بر شبکه های بی سیم

۱-۱- پیش گفتار

۱-۲- تقسیم بندی پروتکلهای مسیریابی در شبکه های Adhoc

۱-۳- Event – driven Update در مقابل Periodical Update

۱-۴- Source Routing درمقابل hop- by-hop Routing

۱-۵- مسیریابی ProActive در مقابل مسیریابی ReAvtive

۱-۶- ( DSDV )Distance Sequence Vector Ronting Protocol

۱-۷- جدول مسیریابی درنود H6

۱-۸- انواع بسته های بروز رسانی اطلاعات مسیریابی

۱-۹- پاسخ به تغییرات توپولوژی

۱-۱۰- مشکلات پروتکل DSDV

۱-۱۰-۱- کاهش نوسانات

۱-۱۰-۲- لینکهای یکطرفه

۱-۱۱- Adhoc On – Demard Distance vector Routing

۱-۱۲- – پروسه کشف مسیر (Route Discovery)

۱-۱۳- -پروسه نگهداری مسیر

۱-۱۴- حل مشکل شمارش تا بی نهایت

فصل ۲- Dynamic Source Routing ) DSR )

۲-۱- عملکرد کلی پروتکل DSR

۲-۲- پروسه کشف مسیر

۲-۳- پروسه نگهداری مسیر

۲-۴- بهینه سازی

۲-۵- استفاده‌ کامل از Rout cache

۲-۶- استفاده از تکنیک Piggy backing در کشف مسیر

۲-۷- بهینه سازی بر روی مدیریت خطاها

فصل ۳- Optimized link State Routing Protocol) OLSR)

۳-۱- عملکرد پروتکل OLSR

۳-۲- ارسال مجدد چند نقطه ای (Multipoint Relay)

۳-۳- شناسایی همسایه

۳-۴- انتخاب MPR‌ ها

فصل ۴- Zone Routing Protocol ) ZRP)

۴-۱- انگیزه به وجود آمدن پروتکل ZRP

۴-۲- معماری ZRP

۴-۳- (IntrA-Zone-Routing-Protocol) و IntEr-Zone Routing Protocol) IERP می باشد .

۴-۴- مسیریابی در پروتکل ZRP

۴-۵- پروسه نگهداری مسیر

فصل ۵- Zone Based Hierarchcal Link State –ZHLS

۵-۱- معرفی

۵-۲- خصوصیات ZHLS

فصل ۶- Cluster Switch Gateway Protocol ) CGSR)

۶-۱- عملکرد کلی پروتکل +CGSR

فصل ۷- Fisheye State Routing) FSR)

۷-۱- عملکرد پروتکل FSR

۷-۲- پروتکل GSR

فصل ۸- درجه مشارکت نودها در مسیریابی

۸-۱- انتخاب مسیر

…..

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دانلود فایل (Word) پژوهش بررسی کیفیت سرویس شبکه و فناوری MPLS

دانلود فایل (Word) پژوهش بررسی کیفیت سرویس شبکه و فناوری MPLS

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 546 کیلو بایت
تعداد صفحات 124
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

عنوان پروژه : بررسی کیفیت سرویس شبکه و فناوری MPLS ، شبیه سازی یک سوئیچ MPLS

فرمت فایل اصلی : doc قابل ویرایش با نرم افزار ورد

تعداد صفحات : ۱۲۴

شرح مختصر پروژه : همانطور که از عنوان پروژه پبداست در این پروژه نویسنده به بررسی کیفیت سرویس شبکه و فناوری MPLS پرداخته است.در این پروژه ابتدا به بررسی مسائل مربوط به کیفیت سرویس در اینترنت و فنآوری های شبکه پرداخته شده ، و درباره مشکلات موجود و راه حلهای پیشنهاد شده برای آنها توضیحاتی ارائه شده است. سپس فنآوری MPLS به عنوان یک فناوری با قابلیت تضمین کیفیت سرویس و مجتمع سازی فناوری های مختلف لایه دو و سه معرفی گردیده. در ادامه ساختارهای مختلف برای سوئیچ های شبکه مورد بررسی قرار گرفته و مدلی برای یک سوئیچ MPLS ارائه شده است و در نهایت با استفاده از زبان شبیه سازی SMPL، این سوئیچ شبیه سازی گردید.

همانطور که مطلع هستید ، با گسترش تعداد کاربران اینترنت و نیاز به پهنای باند وسیع تر از سوی این کاربران ، تقاضا برای استفاده از سرویسهای اینترنت با سرعت رو به افزایش است و تهیه کننده های سرویس اینترنت برای برآورده سازی این تقاضا ها احتیاج به سوئیچ های با ظرفیت بیشتر دارند.در این میان تلاشهای زیادی نیز برای دستیابی به کیفیت سرویس بهتر در حال انجام می‌باشد. فنآوریATM نیز که به امید حل این مشکل عرضه شد، بعلت گسترش و محبوبیت IP نتوانست جای آن را بگیرد و هم اکنون مساله مجتمع سازی IP و ATM نیز به یکی از موضوعات مطرح در زمینه شبکه تبدیل شده است.

استفاده از عملیات ساده تبادل برچسب در MPLS به جای آدرس یابی IPباعث کاهش تاخیر در پردازشات کارت خط ورودی شده است. زمان لازم برای تبادل برچسب آنقدر کم می باشد که در مقایسه با زمانهای لازم برای زمانبندی در فابریک سوئیچ و خط خروجی قابل صرفنظر کردن می باشد.الگوریتم زمانبندی iSLIP اولویت دار بهینه که در این پروژه معرفی گردیده و عملکرد بسیار بهتری نسبت به iSLIP اولویت دار دارد، محدود به سوئیچ MPLS نمی باشد و می تواند در کلیه فابریک سوئیچ هایی که به منظور پشتیبانی ترافیک های با اولویت های متفاوت ساخته می شوند، مورد استفاده قرار بگیرد.میزان تاخیر کلاسهای مختلف را می توان به راحتی با تغییر پارامترهای وزنی الگوریتم DWRR کنترل کرد. البته باید به این نکته توجه نمود که افزایش وزن یک کلاس معادل کاهش تاخیر بسته های آن کلاس و افزایش تاخیر بسته های کلاسهای دیگر خواهد شد.

پیشنهاداتی که برای طول صفها در فابریک سوئیچ و زمانبند خط خروجی ارائه شد، با توجه به نوع تقسیم بندی ترافیکی انجام شده و مقادیر پارامترهای وزنی الگوریتم DWRR بوده است و با تغییر آنها طول صفها را نیز باید تغییر داد.در این پروژه فنآوری لایه دوم PPP در نظر گرفته شد که یک فنآوری مبتنی بر فریم می باشد. مدلسازی MPLS بر روی فناوری های لایه دوم مبتنی بر سلول مثل ATM به عنوان یکی از کارهای آینده پیشنهاد می شود.در شبیه سازی سوئیچ MPLS، ما از سه بیت در نظر گرفته شده برای کلاس سرویس در MPLS استفاده نمودیم. استفاده از سرویسهای متمایز در MPLS مبحثی است که جدیدا مطرح شده است و تحقیق در مورد تکنیکهایی که این کار را امکان پذیر می نماید ادامه دارد.

استفاده از یک شبیه ساز TCP می تواند شبیه سازی قسمتهای کنترل جریان سوئیچ را مقدور نماید. از آنجا که الگوریتم های کنترل جریان بر اساس عکس العمل های لایه TCP به حذف بسته ها طراحی می شوند، بدون یک شبیه ساز TCP، امکان بررسی عملکرد این الگوریتم ها وجود ندارد.با تهیه پروتکل های لازم در قسمت کنترل سوئیچ MPLS (مثل LDP، OSPF و TCP) و ترکیب کردن شبیه ساز سوئیچ با قسمت کنترل می توان یک شبکه MPLS را شبیه سازی کرد و در آن به بررسی پارامترهای ترافیکی مختلف پرداخت.

فصل ۱- کیفیت سرویس و فنآوری های شبکه

۱-۱- مقدمه

۱-۲- کیفیت سرویس در اینترنت

۱-۲-۱- پروتکل رزور منابع در اینترنت

۱-۲-۲- سرویس های متمایز

۱-۲-۳- مهندسی ترافیک

۱-۲-۴- سوئیچنگ برحسب چندین پروتکل

۱-۳- مجتمع سازی IP و ATM

۱-۳-۱- مسیریابی در IP

۱-۳-۲- سوئیچینگ

۱-۳-۳- ترکیب مسیریابی و سوئیچینگ

۱-۳-۴- MPLS

فصل ۲- فناوری MPLS

۲-۱- مقدمه

۲-۲- اساس کار MPLS

۲-۲-۱- پشته برچسب

۲-۲-۲- جابجایی برچسب

۲-۲-۳- مسیر سوئیچ برچسب (LSP)

۲-۲-۴- کنترل LSP

۲-۲-۵- مجتمع سازی ترافیک

۲-۲-۶- انتخاب مسیر

۲-۲-۷- زمان زندگی (TTL)

۲-۲-۸- استفاده از سوئیچ های ATM به عنوان LSR

۲-۲-۹- ادغام برچسب

۲-۲-۱۰- تونل

۲-۳- پروتکل های توزیع برچسب در MPLS

فصل ۳- ساختار سوئیچ های شبکه

۳-۱- مقدمه

۳-۲- ساختار کلی سوئیچ های شبکه

۳-۳- کارت خط

۳-۴- فابریک سوئیچ

۳-۴-۱- فابریک سوئیچ با واسطه مشترک

۳-۴-۲- فابریک سوئیچ با حافظه مشترک

۳-۴-۳- فابریک سوئیچ متقاطع

فصل ۴- مدلسازی یک سوئیچ MPLS

۴-۱- مقدمه

۴-۲- روشهای طراحی سیستمهای تک منظوره

۴-۳- مراحل طراحی سیستمهای تک منظوره

۴-۳-۱- مشخصه سیستم

۴-۳-۲- تایید صحت

۴-۳-۳- سنتز

۴-۴- زبانهای شبیه سازی

۴-۵- زبان شبیه سازی SMPL

۴-۵-۱- آماده سازی اولیه مدل

۴-۵-۲- تعریف و کنترل وسیله

۴-۵-۳- زمانبندی و ایجاد رخدادها

۴-۶- مدلهای ترافیکی

۴-۶-۱- ترافیک برنولی یکنواخت

۴-۶-۲- ترافیک زنجیره ای

۴-۶-۳- ترافیک آماری

۴-۷- مدلسازی کارت خط در ورودی

۴-۸- مدلسازی فابریک سوئیچ

۴-۸-۱- الگوریتم iSLIP

۴-۸-۲- الگوریتم iSLIP اولویت دار

۴-۸-۳- الگوریتم iSLIP اولویت دار بهینه

۴-۹- مدلسازی کارت خط در خروجی

۴-۹-۱- الگوریتم WRR

۴-۹-۲- الگوریتم DWRR

فصل ۵- شبیه سازی کل سوئیچ

۵-۱- مقدمه

۵-۲- اعمال ترافیک به سوئیچ

۵-۳- کنترل جریان

فصل ۶- نتیجه گیری و پیشنهادات

۶-۱- مقدمه

۶-۲- نتیجه گیری

۶-۳- پیشنهادات

مراجع

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل