loading...
Latina
Ali بازدید : 69 1394/05/27 نظرات (0)

در این فایل پروژه امنیت شبكه و رمزگذاری مورد بررسی و پژوهش قرار گرفته است که این فایل به همراه چکیده، فهرست، متن اصلی و منابع با فرمت doc (قابل ویرایش) در اختیار شما قرار می گیرد.

امنیت شبکه چیست؟ بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند email های امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.

بخشی از متن اصلی:

فهرست مطالب

عنوان

۱. امنیت شبکه

۱. ۱ ارتباط امن

– سری بودن

– تصدیق، استناد

– درستی و بی عیبی پیغام

۱. ۲ مراعات امنیت شبکه در اینترنت

۲. اصول رمزگذاری

۲. ۱ رمزگذاری کلید متقارن

استاندارد رمزگذاری

۲. ۲ رمزگذاری کلید عمومی

۳. سندیت: شما کی هستید؟

۳. ۱ پروتوکل شناسایی ap ۱. ۰

۳. ۲ پروتوکل شناسایی ap۲. ۰

۳. ۳ پروتوکل شناسایی ap ۳. ۰

۳. ۴ پروتوکل شناسایی ap ۳. ۱

۳. ۵ پروتوکل شناسایی ap ۴. ۰

۳. ۶ پروتوکل شناسایی ap ۵. ۰

۴. بی عیبی

۴. ۱ ساختن امضای دیجیتالی

۴. ۲ خلاصه پیغام

۴. ۳ الگوریتم های توابع hash

۵. نتیجه گیری

۶. منابع

این فایل به همراه چکیده، فهرست، متن اصلی و منابع با فرمت doc (قابل ویرایش) در اختیار شما قرار می گیرد.

تعداد صفحات: ۷۰

خرید

مطالب مرتبط

Ali بازدید : 45 1394/05/27 نظرات (0)

چکیده

در چند سال گذشته، شاهد پیشرفت سریعی در حوزه محاسبه سیار به دلیل افزایش تجهیزات بی سیم در دسترس وسیع و ارزان بوده ایم. به هر حال، تجهیزات کنونی، کاربدها و پروتکل ها صرفا تمرکزشان را بر روی شبکه های محلی بی سیم (WLANs) و سلولی (همراه) قرار داده و پتانسیل های زیاد ارائه شده توسط شبکه های موردی سیار را مد نظر قرار نداده اند. شبکه موردی سیار به عنوان مجموعه مستقلی از تجهیزات سیار (لپ تاپ ها، گوشی های هوشمند، حسگرها و غیره) با یکدیگر بر روی پیوندهای بی سیم و همکاری به صورت توزیع شده در تماس بوده تا کارکرد شبکه ضروری را در نبود زیرساخت های تثبیت شده ایجاد کند. این نوع شبکه، که به عنوان یک شبکه مستقل یا توسط یک یا چند نقطه اتصال به شبکه های سلولی یا اینترنت کار می کند، مسیر را برای برنامه های کاربردی جدید و مهیّج هموار می کند. سناریوهای کاربردی عبارت از موارد زیر بوده و صرفا محدود به آن ها نمی شوند: عملیات نجات و اضطراری، قرارگیری در فضای باز یا کنفرانس، شبکه های اتومبیل، شبکه فردی، و غیره. این مقاله بحث در ارتباط با کاربردهای بالقوه شبکه های موردی ایجاد کرده و به بحث در مورد چالش های فناوری که طراحان پروتکل و توسعه دهندگان شبکه با آن روبرو هستند، می پردازد. این چالش ها عبارتند از مسیریابی، پویش منابع و خدمات، ارتباط اینترنتی، صدور صورت حساب و امنیت. حوزه ارتباطات سیار و بی سیم، رشد بی سابقه ای را در طی دهه های گذشته تجربه کرده است. سیستم های سلولی نسل دوم کنونی به نسبت نفوز بالایی رسیده، و ارتباطات سیار جهانی را امکان پذیر ساخته است. کاربران موبایل می توانند از تلفن همراه خود برای چک کردن ایمیل شان و جستجو در اینترنت استفاده کنند. اخیرا تعداد زیادی از نقاط حساس شبکه محلی بی سیم (LAN) آشکار شده است، که این امکان را به کامپیوترهای قابل حمل مسافران می دهد تا به جستجو در اینترنت در ارتباط با فرودگاه ها، راه آهن، هتل ها و مکان های عمومی دیگر بپردازند. دسترسی به اینترنت پهنای باند به عنوان راه حل شبکه محلی بی سیم در خانه و دسترسی مشترک بین کامپیوتر ها می باشد. در عین حال، شبکه های سلولی نسل دوم در حال تبدیل شدن به شبکه های نسل سوم می باشند، که نسبت داده بالاتر، اطلاعات مستند و خدمات شخصی یا مبتنی بر محل را ارائه می دهد.

خرید

مطالب مرتبط

Ali بازدید : 59 1394/05/25 نظرات (0)

دسته: شبکه های کامپیوتری مقدمه

ساخت جاده های جدید می تواند یک رویکرد برای مدیریت مشکل ازدحام ترافیک باشد، اما با توجه به دقدقه های سیاسی و زیست محیطی این امر به سختی امکان پذیر خواهد بود. راه حل جایگزین موثرتر می تواند استفاده از زیرساخت های موجود همراه با پیشرفت های تکنولوژی در زمینه های دیگر باشد. رویکردی که در این سند به آن پرداخته شده است، از این راه حل استفاده کرده است.

2-1 سیستم های خودروهای هوشمند

در اواخر دهه نود میلادی، پیشرفت هایی در زمینه ارتباطات، کنترل و علوم اطلاعات مجاز به پرداختن به نیازهایی برای بهره برداری بهتر از فن آوری های موجود شدند. این امر انگیزای برای ادغام این تکنولوژی ها با سیستم های ساختاری حمل ونقل موجود را فراهم می آورد. این رویکرد پیدایش یک الگوی جدید برای زیرساخت های حمل و نقل/تکنولوژی که به عنوان “سیستم های حمل و نقل هوشمند” (ITS) یا سیستم های خودروهای هوشمند (IVHS) نامیده شده اند. سیستم های خودروهای هوشمند هم در جاده ها و هم در خودروها به منظور کاهش ازدحام و خطرات زیست محیطی، بهبود ایمنی و آسایش، و به حداکثر رساندن استفاده از امکانات حمل و نقل موجود، بطور هوشمندانه همکاری می کنند. سیستم های خودروهای هوشمند (IVHS) شش ناحیه تابعی اساسی زیر را دارا هستند:

  • سیستم های پیشرفته مدیریت ترافیک
  • سیستم های پیشرفته اطلاعات مسافرتی
  • سیستم های پیشرفته کنترل خودرو
  • عملیات خودرو تجاری
  • سیستم های پیشرفته حمل و نقل عمومی
  • سیستم های پیشرفته حمل و نقل روستایی

سیستم های پیشرفته مدیریت ترافیک برروی ترافیک خیابان ها و بزرگ راه ها نظارت و کنترل میکنند. یک سیستم حسگر نظارتی (مثل آشکار ساز حلقه، دوربین ها، سیستم های تشخیص پنوماتیکی) به منظور تشخیص جریان ترافیک بکار گرفته شده است و اطلاعات جمع آوری شده به مرکز مدیریت ترافیک برای پردازش منتقل می شود.

خرید

مطالب مرتبط

Ali بازدید : 101 1394/05/15 نظرات (0)
  • پایان نامه جهت اخذ درجه کارشناسی
  • عنوان کامل: پروژه بررسی و اتصال شبکه های VLAN
  • دسته: فناوری اطلاعات و کامپیوتر
  • فرمت فایل: WORD (قابل ویرایش)
  • تعداد صفحات پروژه: 151

مقدمه

مقالۀ حاضر برای شرح مسئله و مستند سازی پروژه دانشجویی طراحی شبکه های محلی مجازی (اختصارا در این مقاله، شبکه های مجازی یا VLAN) تهیه شده است. شبکۀ مورد مطالعه case study ارائه شده توسط شرکت تجاری “ایپک یول”، طرف کارفرما در مناقصه درخواست پیشنهاد همکاری طراحی، اجرا، نظارت و پشتیبانی شبکه ارتباطی آن شرکت می باشد.

از آنجایی که مطالب تئوریک و عملی در این زمینه ارتباط تقریبا اندکی دارند، فعالیت بر اساس این مورد مطالعه (Case Study) ملزم مطالعه و تحقیق عملی در بازار کار و کتب موجود بود. لذا در این مقاله ابتدا به زبانی ساده به بررسی و معرفی تقسیم بندی شبکه ها بر اساس نوع وظایف , توپولوژی ها,حوزه جغرافیایی تحت پوشش، کابل های شبکه، مزایا و معایب استفاده از آنها، اجزای تشکیل دهندۀ یک مسیریاب، معرفی پورت های مختلف، طریقۀ Password گذاشن بر روی پورت ها، معرفی لایه های شبکه بر اساس استاندارد OSI، انواع مسیریابی میان مسیریاب ها، انواع پروتکل های مسیریابی به همراه دستورات مورد نیاز میپردازیم.

همچنین مجموعه گردآوری شده شبکه های مجازی (VLAN) ، روش های شناسایی آن ها و پروتکل های مورد نیاز مسیریابی داخل شبکه های مجازی پیکربندی آنها بررسی صحت تنظیمات و فعال بودن آن ها و در نهایت سوئیچ های لایه 2 و 3 مکانیسم عملکرد آن ها نحوه برقراری ارتباط با مسیریاب ها و شبکه های مجازی لیست های دسترسی (Access List) و کاربرد آن در شبکه های مجازی به همراه دستورات آنها را مورد بررسی قرار داده و اطلاعات کامل و نحوۀ استفاده از آن ها را در اختیار شما قرار می دهد.

مقاله ای که در پیش رو دارید حاوی دو بخش کلی شامل توضیح و پیاده سازی شبکه می باشد. مطالب جمع آوری شده از کتاب ها و سایت های مختلف وهمچنین ترجمۀ کتاب هایCisco Certified Network associate (CCNA) و Building Cisco Multilayer Switched Networks (BCMSN-CCNP) به منظور معرفی شبکه های مجازی و کاربرد آن در شرکت ها سازمان ها و نهادها می باشد.

رشد و توسعۀ شبکه های کامپیوتری بر کسی پوشیده نیست و امروزه تمامی سازمان ها و نهادها برای برقراری ارتباط با هم و تبادل اطلاعات در میان خود و دیگر سازمان ها از شبکه های کامپیوتری استفاده می کنند و اینترنت پدیده ایست که به این امر کمک می کند. استفاده از شبکه های مجازی در نهاد ها وسازمانها به منظور کاهش ترافیک شبکه و کنترل دسترسی کاربران به بخش های مختلف شبکه داخلی می باشد.

شایان ذکر است که جداول استفاده شده صرفا برای نمایش دستورات و پیکربندی دستگاه های به کار رفته در پروژه می باشد.

قسمت مربوط به پیاده سازی این مقاله، بیانگر نحوه ارتباط بین دپارتمان های مختلف وابسته به سازمان در نقاط مختلف شهر تهران میباشد که در آن از برنامه نرم افزاری GNS 3، VISIO و BOSON NETSIM استفاده شده است.

  • فرمت: zip
  • حجم: 0.90 مگابایت
  • شماره ثبت: 505

خرید

مطالب مرتبط

Ali بازدید : 37 1394/05/14 نظرات (0)

دسته: کامپیوتر

حجم فایل: 3535 کیلوبایت

تعداد صفحه: 1

این فایل شامل پاورپوینت ارائه موضوع شبکه های حسگر بیسیم در ارئه مطالب علمی می باشد که از نظر علمی بسیار خوب است. امیدوارم لذت ببرید.

خرید

مطالب مرتبط

Ali بازدید : 35 1394/05/07 نظرات (0)

پروتکل های مسیر یابی در شبکه های حسگر بی سیم

* مقدمه ۳

* افزودن به ضریب عملکرد هکرها۴

* سطح ۱ امنیت پیرامون۵

* سطح ۲ امنیت پیرامون ۷

* استاندارد شبکه های محلی بی سیم ۹

* شبکه های بی سیم و انواع WPAN,WWANWLAN ۱۱

* مقدار بر شبکه خصوصی مجازی (VPN) ۱۲

* دسته بندی VPN بر اساس رمزنگاری ۱۲

* دسته بندی VPN بر اساس لایه پیاده سازی ۱۴

* مقایسه تشخیص نفوذ و پیشگیری از نفوذ۱۴

* تفاوت شکلی تشخیص با پیشگیری۱۴

* تشخیص نفوذ۱۶

* نتیجه ی نهایی۱۷

* مقدمه ای بر تشخیص نفوذ۱۷

* انواع حملات شبکه ای با توجه به طریقه حمله ۱۸

* انواع حملات شبکه ای با توجه به حمله کننده ۱۹

* پردازه تشخیص نفوذ ۲۰

* مقدمه ای بر IPSEC ۲۰

* انواع IPSEC VPN ۲۱

* کاربرد پراکسی در امنیت شبکه ۲۳

* برخی از انواع پراکسی۲۴

* SMTP proxy ۲۵

* امنیت و پرتال ۲۷

* امنیت و پرتال CMS PARS۲۷

* راهکارهای شبکه های سیم ۲۸

* نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o۲۹

* نسب طراحی و راه اندازی شبکه های Hot spot۲۹

* مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس۲۹

* شبکه های بیسیم۳۵

* انواع شبکه های بی سیم ۳۶

* شبکه های (MANET) Mobile ad hoc ۳۸

* کاربردهای شبکه Mobile ad hoc ۳۹

* پروتوکل های مسیریابی Routing proto cols۳۹

* پروتوکل TCP/IP۴۰

* مقدمه۴۰

* معنی پروتوکل TCP/IP۴۱

* لایه های پروتکل TCP/IP۴۱

* لایه Application۴۲

* لایه Transport۴۳

* لایه اینترنت۴۳

* لایه Network Interface۴۳

* مشخص نمودن برنامه ها ۴۳

* آدرس IP۴۴

* یورت TCP/IP۴۴

* سوکت (Socket) ۴۴

* TCP/IP۴۴

* پروتکل TCP لایه Transport۴۵

* ارسال اطلاعات با استفاده از TCP۴۵

* پروتوکل UUP لایه Internet ۴۶

* پروتوکل IP لایه Internet۴۸

* مسیر یابی ۴۹

* معنای حمل۴۹

* توزیع توپولوژی۴۹

* آلگوریتم برداری راه دور ۴۹

* آلگوریتم حالت اینک۵۹

خرید

مطالب مرتبط

Ali بازدید : 59 1394/05/07 نظرات (0)

دسته: کامپیوتر

حجم فایل: 326 کیلوبایت

تعداد صفحه: 60

پیشگفتار

یک شبکه رایانه‌ای که اغلب به طورخلاصه به آن شبکه گفته می‌شود، گروهی از رایانه‌ها و دستگاه‌هایی می‌باشد که توسط کانال‌های ارتباطی به هم متصل شده‌اند. شبکه رایانه‌ای باعث تسهیل ارتباطات میان کاربران شده و اجازه می‌دهد کاربران منابع خود را به اشتراک بگذارند.

امروزه دنیا به نیروی متخصص در زمینهای فناوری اطلاعات نیازمبرم دارد واین در هیچ زمینه ایی به اندازه تخصص در تکنولوژی شبکه و مسیریابی بطور جدی احساس نمی شود. مسیریابی وهدایت اطلاعات همان عاملی هست که جهان را به یک گردهمایی مردمی ودهکده ی کوچک تبدیل کرده است بگونه ایی که دراین گردهمایی جهانی جایی برای همه هست. روتر یکی از دستگاه های شبکه ای مهم و حیاتی است که از آن در شبکه های LAN و WAN استفاده می گردد. روترها تاکنون در مدل های متفاوت و با معماری مختلف طراحی، تولید و عرضه شده اند. روترها را می توان به دو گروه عمده سخت افزاری و نرم افزاری تقسیم نمود.

وظایف، پروتکلها و نقاط ضعف و راهکارهای امنیتی لایه ها در تعیین سیاست امنیتی، TCP/IP شناسائی لایه های مدل مفید است اما نکته ای که مطرح است این است که تنوع شبکه های کامپیوتری از نظر معماری، منابع، خدمات، کاربران و مواردی از این دست، ایجاد سیاست امنیتی واحدی را برای شبکه ها غیرممکن ساخته و پیشرفت فناوری نیز به این موضوع دامن میزند و با تغییر داده ها و تجهیزات نفوذگری، راهکارها و تجهیزات مقابله با نفوذ نیز باید تغییر کند

پایان نامه ایی که مشاهده می کنیدپژوهشی در رابطه با امنیت مسیریاب‌ها در شبکه های جهانی اینترنت می‌باشد.

چنین دستگاهی Router یا مسیریاب نام دارد.

مسیریاب‌ها در لایه شبكه مدل OSI عمل می‌كنند. مسیریاب‌ها به اطلاعات مربوط به آدرس‌دهی شبكه دسترسی دارند و در نتیجه قابلیت هدایت بسته‌های داده را از میان چندین شبكه دسترسی دارا هستند. این عمل از طریق تعویض اطلاعات مربوط به پروتكل‌ها بین شبكه‌های مجزا در مسیریاب ‌ها انجام می‌شود. در مسیریاب از یك جدول مسیریابی برای تعیین آدرس‌های داده‌های ورودی استفاده می‌شود. در لایه های مختلف سویچینگ داریم، که سویچینگ لایه سوم را مسیر یابی گویند. فرآیند مسیر یابی همانند فرآیند انتقال نامه در دفاتر پستی می باشد.

مسیریاب‌ها بر اساس اطلاعات موجود در جداول مسیریابی، بهترین مسیر عبور بسته‌های داده را تعیین می‌كنند. به این ترتیب ارتباط میان كامپیوترهای فرستنده و گیرنده مدیریت می‌شود مسیریاب‌ها فقط نسبت به عبور حجم زیادی از بسته‌های داده‌ای معروف به پدیده طوفان انتشار یا Broadcaste Storm را به شبكه نمی‌دهند.

مسیریاب‌ها بر خلاف پل‌ها می توانند چند مسیر را بین قسمت‌های شبكه LAN انتخاب كنند. به علاوه قابلیت اتصال قسمت‌هایی كه از شكل‌های بسته‌بندی داده‌ها متفاوت استفاده می‌كنند، را نیز دارند. مسیریاب‌ها می‌توانند بخش‌هایی از شبكه را كه دارای ترافیك سنگین هستند، شناسایی كرده و از این اطلاعات برای تعیین مسیر مناسب بسته‌ها استفاده كنند. انتخاب مسیر مناسب بر اساس تعداد پرش‌هایی كه یك بسته داده باید انجام دهد تا به مقصد برسد و مقایسه تعداد پرش‌ها، انجام می‌گیرد. پرش (اhop) به حركت داده از یك مسیریاب بعدی اطلاق می‌شود. مسیریاب‌ها بر خلاف پل‌هادر لایه شبكه (مدل OSI) كار می‌كنند و در نتیجه قادر به هدایت بسته‌های داده به شكل مؤثری هستند. آنها قابلیت هدایت بسته‌های داده را به مسیریاب‌های دیگر كه ادرس آن‌ها خود شناسایی می‌كنند، نیز دارند. همچنین مسیریاب‌ها برخلاف پل‌ها كه فقط از یك مسیر برای هدایت داده استفاده می‌كنند، می­توانند بهترین مسیر را از بین چند مسیر موجود انتخاب كنند.

فهرست مطالب

فصل 1

مفاهیم مقدماتی

1­. 1 مجموعه اصطلاحات (Terminology)

3

1­. 2 تاریخچه

3

1­. 3 اهداف

3

4. 1 روتر (Router)

4

5. 1 نحوه ارسال پیام

4

6. 1 ارسال بسته های اطلاعاتی

6

7. 1 آگاهی از مقصد یک پیام

8

8. 1 پروتكل‌ها

9

9. 1 ستون فقرات اینترنت

9

10. 1 انواع روترها

10

1. 10. 1 روترهای سخت افزاری

10

2. 10. 1 روترهای نرم افزاری

11

11. 1 مهمترین ویژگی های یک روتر

13

12. 1 وظایف اصلی روتر شامل موارد زیر می باشد

13

13. 1تفاوت یك سوییچ لایه 3 با یك مسیریاب معمولی

14

14. 1پروتکل های INTERIOR وEXTERIOR

15

15. 1 شبكه‌هایی كه بامسیریاب BGP در ارتباطند‌

16

16. 1 دو دیدگاه الگوریتم های مسیریابی

16

17. 1 انواع پروتکل

18

18. 1 انواع Route ها

18

19. 1 انواع پروتکل Routing

18

20. 1 CLASSFUL ROUTING

19

1. 20. 1 محدودیت های مربوط به این دسته از پروتكل ها

19

21. 1 CLASSLESS ROUTING

19

22. 1 پروتكل های IP Link State

20

23. 1 آگاهی از وضیعت شبكه

20

24. 1 نحوه ی مسیریابی بصورت استاتیک

21

25. 1 پروتکل OSPF

22

26. 1 سلسله مراتب تعیین شده برای نواحی در پروتکل OSPF

23

27. 1 خصوصیات یک شبکه OSPF

24

28. 1 نحوه مسیریابی با پروتکل OSPF

25

29. 1 مسیر یابی چند منظوره

25

30. 1 انتخاب مسیر چند منظوره

26

31. 1 پروتکل مستقل مسیریابی چند منظوره

27

فصل 2

امنیت مسیریاب‌ها

1. 2 پروتكل امنیتی SSL

28

2. 2 مکانیزم های تشکیل دهنده SSL

29

3. 2 اجزای پروتکل SSL

30

4. 2 الگوریتم های رمزنگاری پشتیبانی شده در SSL

30

5. 2 نحوه عملکرد داخلی پروتکل SSL

31

6. 2 پروتکل‌های پیشرفته رمزنگاری

33

7. 2 پروتکل های انتقال فایل امن

34

1. 7. 2AS2:

34

2. 7. 2 (File Transfer Protocol) FTP:

36

3. 7. 2FTPS: و SFTP

36

8. 2 پروتکل امنیتی SSH

37

9. 2 نحوه کارکرد پروتکل SSH

38

10. 2 پروتکل امنیت در لایه شبکه IPSec

39

11. 2SP: یامقررات امنیتی

43

12. 2پروتكلهای IPSec

43

13. 2 پروتكل AH

43

14. 2 پروتكل Encapsulation Security Payload) ESP)

44

15. 2 پروتكل IKE

45

فصل 3

امنیت مسیریاب‌ها با استفاده از مكانیزم AAA

1. 3 مروری بر مدلTCP/IP

48

1. 1. 3 لایه میزبان به شبکه:

48

2. 1. 3 لایه اینترنت یا شبکه: (IP)

48

3. 1. 3 لایه انتقال: (TCP)

49

4. 1. 3 لایه کاربرد

49

2. 3 تهدیدات علیه امنیت شبکه

49

1. 2. 3 حمله جلوگیری از سرویس (DOS)

49

2. 2. 3 استراق سمع

49

3. 2. 3 تحلیل ترافیک

49

4. 2. 3 دستکاری پیامها و داده ها

49

5. 2. 3 جعل هویت

50

3. 3 راهکارهای امنیتی

50

4. 3 سرویس های امنیتی

50

5. 3 مکانیزم های امنیتی

50

6. 3 تجهیزات امنیتی

50

7. 3 هک چیست؟

51

8. 3 تاریخچه هك

51

9. 3 رخنه‌گرهای کلاه سفید

51

10. 3 رخنه‌گرهای کلاه سیاه

52

11. 3 رخنه‌گران کلاه خاکستری

52

12. 3 روشهای هک

52

13. 3 روش های نفوذ

53

1. 13. 3 کسب اطلاعات

53

2. 13. 3 اسکن

54

3. 13. 3 نفوذ به سیستم و شروع حملات

54

4. 13. 3 تثبیت نفوذ

54

5. 13. 3 مسیر های ارتباطی

54

فصل 4

نتیجه گیری

نتیجه گیری

57

منابع

58

خرید

مطالب مرتبط

Ali بازدید : 60 1394/05/05 نظرات (0)

دسته: کامپیوتر

حجم فایل: 3104 کیلوبایت

تعداد صفحه: 128

آموزش فوق العاده پروتوکل های شبکه

TCP/IP:

پروتوكل نمونه OSI كه كار هفت لایه را انجام میدهد.

پروتكل شبكه اینترنت TCP / IP است. در شكل زیر شبكه اینترنت و NODE هایی كه به آن متصل هستند میبینید.

مقایسه الگوی OSI و پروتكل TCP IP را در شكا زیر میبینید.

دولایه PHYSICAL و DATALINK در غالب HOST & NETWORK نیز مطرح هستند.

در لایه NETWORK در TCPIP پنج پروتوكل وجود دارد. همانطور كه درشكل بالا میبینید.

در لایه transport دو پروتوكل طبق شكل وجود دارد.

در مدل TCP IP سه لایه بالایی OSI را در غالب یك لایه میبیند. و همه را در غالب APPLICATION در نظر میگیرد و دارای پروتوكلهای مشخص شده در شكل میباشد.

در سمت راست شكل واحد تبادل اطلاعات را در هر لایه میتوان دید.

VER: نسخه پروتوكل IP را مشخص میكند.

HLEN: طول HEADER را مشخص میكند.

SERVICE TYPE: مشخص كننده نوع سرویسی كه استفاده میشود.

TOTAL LEN : مجموع طول IP را مشخص میكند.

در ردیف بعدی مربوط به شكستن PACKET ها هستند. برای اینكه اگر PACKET حجم بالایی داشته باشد آن را میشكند و در مقصد دوباره MERG میشود.

بدلیل HOST TO NETWORK كه باید در اینجا حمل شودو شبكه های مختلف نیز معماری های مختلف دارندباید به PACKETهای كوچكتر شكسته شوند.)

در قسمت OFFSET محل قرار گیری PACKET شكسته شده مشخص میشود.

IDNTIFICATION: هویتی كه به PACKET داده میشود مشخص میكند.

FLAG: ‌مشخص كننده اینكه آیا شكسته شدن انجام شده یا نه.

TIME TO LIVE: در PACKET از این شمارنده استفاده میشود.

PROTOCOL: نوع پروتوكلی كه اطلاعات را فرستاده مشخص میكند.

HEADER: HEADER ها را حساب میكند. اگر PACKET شكسته شودباید checksum ها محاسبه شوند. (تغییر در TTL باعث میشود كه CHECKSUM تغییر كند)

IP آدرس مبدا و مقصد مشخص میشود.

OPTION: برای اطلاعات كنترلی مربوط به مسیر یابهاو مدیریتی استفاده میشود.

IP ADDRESS:

درCLASS A:

8بیت اول شماره شبكه و بقیه شماره host داخل شبكه است

در بقیه كلاسها نیز همانطور كه در شكل بالا مشخص میشود. NET ID و HOST فرق میكنند.

همانطور كه در شكل زیر دیده میشود آدرسها در حالت دسیمال توسط نقطه از هم جدا مبشوند.

خرید

مطالب مرتبط

Ali بازدید : 53 1394/05/05 نظرات (0)
  • عنوان لاتین مقاله: Energy management in sensor networks
  • عنوان فارسی مقاله: مدیریت انرژی در شبکه های حسگر
  • دسته: برق و الکترونیک
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 19
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

این مقاله نقطه نظرات کلی را در مورد مدیریت انرژی در شیکه های حسگر نشان می دهد. در ابتدا ما به بحث در مورد طرح های سخت افزاری می پردازیم که از چرخه عمر انرژی پشتیبانی می کندف که عبارتند از: 1) گرداوری انرژی 2) ذخیره سازی انرژی و 3) مصرف و کنترل انرژی. سپس بحثی را در مورد طرح های نرم افزاری مجزا که به مدیریت انرژی در شبکه های حسگر می پردازند، انجام می دهیم. این طرح های انرژی شامل کنترل دسترسی به رسانه، مسیریابی، تعیین محل و هماهنگ سازی زمان می باشند. در پایان مقاله به بررسی موردی در ارتباط با سیستم VigilNet می پردازیم تا توضیح دهیم چگونه می توان به ترکیب انواع مختلفی از تکنیک های مدیریت انرژی برای دستیابی به صرفه جویی در انرژی در سیستم های پویش نظامی مستقر، در مقیاس بالا پرداخت.

کلمات کلیدی: مدیریت انرژی: بهره برداری از انرژی؛ ذخیره انرژی

مقدمه

شبکه های حسگر بی سیم (WSNs) در بسیاری از زمینه های کاربردی همانند کشاورزی، پزشکی، حمل و نقل، عبوم محیط زیست و نظامی مورد استفاده می باشد. امروزه اکثر شبکه های حسگر بی سیم (WSNs) بر روی باتری به منظور فراهم شدن انرژی دارند. در بعضی از سیستم ها، بهره برداری از انرژی مورد استفاده قرار می گیرد تا به طور کامل باتری ها را حذف کرده و مکمل ان ها باشد. بسیاری از شبکه های حسگر بی سیم (WSNs) در بین فاکتورهای زیادی بهینه می شوند، که شامل فاکتور شکل، هزینه و مصرف انرژی می باشد. این باعث یکی از مشکلات اصلی در شبکه های حسگر بی سیم (WSNs) می شود، یعنی اینکه چگونه می توان مدیریت انرژی را به منظور افزایش زمان کار سیستم، در حالی که نیازهای کارکردی و پوشش دریافت تامین می شود، انجام داد. این مقاله بحث در مورد این مسئله می پردازد.

  • فرمت: zip
  • حجم: 0.33 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

Ali بازدید : 59 1394/04/28 نظرات (0)

دسته: مقالات ترجمه شده isi

حجم فایل: 471 کیلوبایت

تعداد صفحه: 16

http://jait. ir

چکیده

مقدمه

1- فصل اول: کارهای انجام شده قبلی برای تحویل پیام در شبکه های چالشی

1-1- کارهای انجام شده

1-1-1- پروتکل epidemic routing

1-1-2- پروتکل routing prophet

1-1-3-پروتکل spray and waiting

2- فصل دوم: مکانیزم spray and routing

2-1- معرفی مکانیزم spray and routing

2-1-1 پاشیدن نسخه ها مبتنی بر درخت

2-1-2 محاسبه مسیر بهینه مبتنی بر توپولوژی پویا

2-1-3 مدیریت صف و حذف نسخه های افزونه

3- فصل سوم: شبیه سازی و نتیجه گیری

3-1- راه اندازی شبیه سازی

3-2- نتایج شبیه سازی

3-3- نتیجه گیری

چکیده

در شبکه های جالشی مانند شبکه های بین سیارات، شبکه های ماهواره ای، شبکه های نظامی و…، برای بیشتر مواقع یک مسیر کامل از مبدا به مقصد وجود ندارد. فقدان یک مسیر end to end باعث می شود که تحویل پیام یک چالش بزرگ در این شبکه ها باشد. در این مقاله، ما مکانیزم تحویل پیام spray and routing را ارایه می کنیم، که ترکیبی از سادگی epidemic routing و کارایی direct routing می باشد. کارایی spray and routing را با استفاده از یک شبیه ساز در مقایسه با پروتکل های قدیمی epidemic، prophet و spray and waiting ارزیابی می کنیم.

کلیدواژگان: شبکه های چالشی، تحویل پیام، مسیربابی، مسیر بهینه

Abstract-In the challenged networks، such as interplanetary

networks، satellite networks، military networks and so on، a

complete path from the source to the destination does not exist

for most of the time. The lack of end-to-end path makes the

message delivery a great challenge in these networks. In this

paper، we propose the spray and routing message delivery

mechanism، which combines the simplicity of epidemic routing

and the efficiency of direct routing. We evaluate the

performance of Spray and Routing via simulation using the

ONE simulator، in comparison with the traditional Epidemic،

Prophet and Spray and Waiting protocols. The simulation

results show that our method can achieve better performance.

Keywords-challenged networks; message delivery; routing;

optimal path

خرید

مطالب مرتبط

Ali بازدید : 43 1394/04/25 نظرات (0)

چکیده

تشخیص نفوذ یکی از مشکلات مهم برای حفاظت از امنیت سیستم های اطلاعاتی است. تکنیک آن به دو دسته تقسیم می شود: تشخیص ناهنجاری و تشخیص سوء استفاده؛ که این دو مورد یکدیگر را تکمیل می کنند. این تحقیق روی تکنیک های تشخیص ناهنجاری برای تشخیص نفوذ تمرکز دارد. در حال حاضر، روش های متعددی بر اساس استخراج قوانین وابستگی کلاسیک برای تشخیص نفوذ ارائه شده است. به دلیل دو مشکلی که در مسئله استخراج قوانین وابستگی، یعنی اینکه با همه آیتم ست بطور مساوی رفتار می شود و یک ساپورت مینیمم و اطمینان مینیمم به عنوان استاندارد سنجش در نظر گرفته می شود، بسیاری از قوانین و قوانین جالب تولید می شوند که باعث کاهش کارایی سیستم تشخیص نفوذ می شود. بر اساس مدل جدید استخراج قوانین وابستگی که li در سال 2002 پیشنهاد داد و قادر به حل این دو مشکل به طور همزمان بود، سیستم تشخیص نفوذ دیگری ارائه شد. از آنجایی که میزان سود و علاقه یک آیتم به عنوان معیار در نظر گرفته می شود و الگوریتم استخراج بر اساس FP-tree است، تجربیات ما نشان داده است که سیستم پیشنهادی مقاوم تر و مؤثرتر از الگوریتم APRIORI است.

مقدمه

با پیشرفت تکنولوژی شبکه های کامپیوتری، تشخیص نفوذ که برای ثبت فعالیت های بدذات در سیستم های شبکه کامپیوتری استفاده می شود، مهم و مهم تر می شوند. تکنیک های تشخیص نفوذ به دو دسته کلی تقسیم می شوند: تشخیص ناهنجاری و تشخیص امضا که یکدیگر را تکمیل می کنند. این مقاله روی تکنیک های تشخیص برای تشخیص نفوذ تمرکز دارد. امروزه سیستم های تشخیص نفوذ تجاری زیادی برای جمع آوری اطلاعات فعالیت سیستم و شبکه موجود است که اطلاعات را تحلیل می کنند تا ببینند آیا حمله ای صورت گرفته است یا خیر. این پیاده سازی های تجاری در نظارت و تحلیل محدود هستند و تحقیقات بیشتری برای بهبود کارکردها ارائه شده است.

خرید

مطالب مرتبط

Ali بازدید : 63 1394/04/22 نظرات (0)

چکیده

در این مقاله ما راه حلی را برای تقویت امنیت سرورهای سیستم نام دامنه (DNS) مطرح می کنیم که در ارتباط با یک یا چند دامنه های سطح بالا (TDL) می باشد. در این روش قادر خواهیم بود تا ریسک امنیتی را زمانی که از خدمات اینترنتی مهم استفاده می کنیم، کاهش دهیم. راه حل پیشنهادی در FCCN، بخش مدیریتدامنه های سطح بالا (TDL) برای دامنه PT، مطرح شده و مورد آزمایش قرار گرفته است. از طریق بکارگیری حسگرهای شبکه که به طور تمام وقت بر شبکه نظارت دارد، قادر می باشیم تا به صورت پویا، تا محدوده نفوذ یا انواع دیگر رخدادهای مربوط به سرویس های نام دامنه (DNS) را شناسایی، محدود و یا از آن جلوگیری کنیم. این پلتفرم به شدت بستگی به پیوند مقطعی داشته که این امکان را برای داده های حسگرهای خاص ایجاد می کند تا با حسگرهای دیگر اشتراک داشته باشند. فعالیت های اجرایی همانند راه اندازی سیستم هشدار یا به اجرا در آوردن تحلیل آماری از طریق رابط مبتنی بر شبکه، ایجاد می گردند.

کلیدواژه: سیستم نام دامنه، ریسک، امنیت، سیستم تشخیص نفوذ، نظارت تمام وقت

مقدمه

با مد نظر قرار دادن کاربرد اینترنت و آمار جمعیت جهانی، که در ماه مارس 2011 بروز شد، با تخمین جمعیت 6.8 میلیارد نفری جهان، 30.2% کاربر اینترنت وجود دارد. اگر ما نگاه دقیق تری به کشورهای اروپایی بیاندازیم، این میزان به 58. 3% افزایش می یابد (با نرخ رشد 353.1% بین سال های 2000 و 2011) و در امریکای شمالی، 78. 3% از کاربران اینترنتی وجود دارند (نرخ رشد 151.7% در همان دوره) ، که این موارد در شکل 1 نشان داده شده است.

خرید

مطالب مرتبط

Ali بازدید : 35 1394/04/22 نظرات (0)

ربات تعقیب مسیر خورشیدی

تعریف ربات

انواع ربات

ربات تعقیب خط

ربات تعقیب مسیر چیست؟

قسمت های مختلف یک رباط

آناتومی ربات

اجزای اصلی یک ربات

عملگرها

سیستم انتقال نیرو

حسگرها

کنترلر

منبع تغذیه

پتانسیومترها

حسگر تعیین رنگ (سیاه و سفید)

فاصله یاب مادون قرمز

سنسورها در ربات تعقیب خط

سنسور مادون قرمز

موتور DC

موتورهای DC دو ویژگی بسیار مهم دارند

تعریف باتری

محل نصب باتری

میکروکنترلر

بلوک های داخلی میکروکنترلر

آی سی 1298

شکل ظاهری

شماتیک

چیدمان سنسورها و نحوه وصل شده به پورت میکرو

نحوه تعریف پایه های سنسور

کل برنامه میکرو

خرید

مطالب مرتبط

Ali بازدید : 47 1394/04/20 نظرات (0)

چکیده

این کار مدل های دو و سه بُعدی و قوانین کنترل هدایتی برای استتار جنبشی، که یک استراتژی تعقیب مخفیانه در طبیعت است، را به زبان ریاضی بیان می کند. در اینجا ما مدل را توسعه می دهیم تا دربرگیرنده استفاده از یک قانون تعقیب با بهره بالا در حضور نویز حسگر و نیز در مواقعی باشد که هدایت گریزنده توسط یک فرایند تصادفی فرمان داده می شود، تا نشان داده شود که (در تنظیمات مسطح) استتار جنبشی هنوز در زمان محدود قابل دسترسی است. همچنین ما خانواده ای از کنترل های تصادفی مُجاز گریزنده را بحث کرده و بدین ترتیب برای مطالعه آتی نظریه بازی های مربوط به استراتژی های بهینه گریز طرحی را بیان می کنیم.

خرید

مطالب مرتبط

Ali بازدید : 41 1394/04/20 نظرات (0)

دسته: علوم پزشکی

حجم فایل: 300 کیلوبایت

تعداد صفحه: 13

مارها انواع گوناگونی دارند که از این بین تنها تعداد معدودی سمی و خطرناک هستند. به یاد داشته باشید که حتی مارهای سمی نیز تنها برای دفاع از خود یا به قصد شکار از نیش و سم خود استفاده می کنند. *مارهای سمی به گروه بزرگ تقسیم می شوند: 1- خانواده ی مارهای مرجانی شامل مار مرجانی، کبری، ماهبا و غیره2- خانواده ی افعی ها از جمله افعی، مارزنگی و غیره

نکات کلی و مشخصه های بارز برای شناخت و تشخیص دادن مارهای سمی و مارهای غیر سمیمارهای سمی حفره بین چشم و بینی دارند (حفره حسگر گرما) اما مارهای غیر سمی حفره بین چشم و بینی ندارند.

نکته:

استفاده از کمپرس سرد در مار گزیدگی ممنوع است.

فواید زهر مار

چگونگی كنترلMSو سرطان با استفاده از سم مار

هر گرم زهر خشك مار معادل 680 بشكه نفت ارزآوری دارد

محققان موسسه واكسن و سرم سازی رازی موفق به استخراج تركیبی از زهر مار و عقرب با نام «ICD» شده اند كه رشد سلول های سرطانی را به میزان 20 درصد متوقف كرده و موجب مرگ طبیعی این سلول ها شده است.

این ماده در واقع توده سرطانی بدخیم را به خوش خیم تبدیل كرده است. دكتر عباس زارع میرك آبادی رئیس بخش جانوران سمی و تهیه پادزهر موسسه رازی، با اعلام این خبر به خراسان می گوید: در حال حاضر این آزمایش ها روی موش های مبتلا به سرطان ادامه دارد و تبدیل این دارو به میكروكپسول نیز به زودی انجام خواهد شد.

وی می افزاید: پادزهرهای تولید شده توسط محققان ایرانی از نظر كیفیت، كمیت و تنوع حرف اول را در منطقه خاورمیانه می زند و قادر به رقابت با كشورهای صاحب نام غربی در این زمینه است. دكتر زارع می گوید: سالانه 85هزار آمپول محتوی پادزهر مار و عقرب برای داخل و ٧ تا 10 هزار آمپول برای صادرات تهیه می شود كه هر آمپول محتوی 10 سی سی پادزهر باقیمت 52 دلار صادر می شود ولی قیمت جهانی آن 40 دلار است. به عبارتی هر10 سی سی پادزهر مار ساخت متخصصان ایرانی حدود 70 لیتر نفت، ارزآوری دارد. در واقع از هر یك گرم سم خشك مار، حدود یك هزار و 500 ویال آمپول پادزهر تولید می شود (هرویال معادل 10 سی سی است..)

خرید

مطالب مرتبط

Ali بازدید : 60 1394/04/15 نظرات (0)

چکیده

مسیریابی در شبکه پویا یک فعالیت چالش انگیز است، چون توپولوژی شبکه ثابت نمی باشد. این مسئله در این بررسی با استفاده از الگوریتم مورچه ای برای مد نظر قرار دادن شبکه هایی که از چنین بسته های اطلاعاتی استفاده می کنند، مطرح می گردد. مسیرهای ایجاد شده توسط الگوریتم انت (مورچه) به عنوان داده ورودی برای الگوریتم ژنتیک می باشد. الگوریتم ژنتیکی مجموعه ای از مسیرهای مناسب را پیدا می کند. اهمیت استفاده از الگوریتم مورچه ای، کاهش اندازه جدول مسیر می باشد. اهمیت الگوریتم ژنتیک بر مبنای اصل تکامل مسیرها به جای ذخیره مسیرهای از پیش محاسبه شده می باشد.

کلیدواژه: مسیریابی، الگوریتم مورچه ای، الگوریتم ژنتیکی، معبر، جهش، هر یک از این موارد در زیر به بحث گذاشته می شود.

مقدمه

مسیریابی به عنوان فرایند انتقال بسته ها از گره مبدا به گره مقصد با هزینه حداقل می باشد. از این رو الگوریتم مسیریابی به دریافت، سازماندهی و توزیع اطلاعات در مورد وضعیت شبکه می پردازد. این الگوریتم به ایجاد مسیرهای عملی بین گره ها پرداخته و ترافیک داده ها را در بین مسیرهای گلچین شده ارسال کرده و عملکرد بالایی را حاصل می کند. مسیریابی به همراه کنترل تراکم و کنترل پذیرش به تعریف عملکرد شبکه می پردازد. الگوریتم مسیریابی می بایست دارای اهداف کلی از استراتژی مسیریابی بر مبنای اطلاعات سودمند محلی باشد. این الگوریتم همچنین می بایست کاربر را در مورد کیفیت خدمات راضی نگه دارد. بعضی از روش های مطرح شده برای رسیدن به این اهداف عبارتند از شبیه سازی حشرات اجتماعی و شبکه بسته شناختی. این دو روش از جدول مسیریابی احتمالات استفاده کرده و این امکان را به بسته ها می دهد تا به بررسی و گزارش توپولوژی و عملکرد شبکه بپردازند. دوریگو ام و دی کارو جی، شبکه مورچه ای را به عنوان روشی برای مسیریابی در شبکه ارتباطات مطرح می کنند. ار اسکوندر وورد، اون هالند، جانت (مورچه) بروتن و لئون روسکرانت، در مقاله شان به بحث در مورد حاصل شدن توازن ظرفیت در شبکه های ارتباطاتی با استفاده از الگوریتم مورچه ای می پردازند. تونی وارد در مقاله تخصصی اش به شرح این موضوع می پردازد که چگونه عوامل محرک بیولوژیکی می تواند برای حل مشکلات مدیریتو کنترل در ارتباطات مورد استفاده قرار گیرد. هدف این مقاله ایجاد راه حلی با استفاده از الگوریتم مورچه ای (استعاره حشره اجتماعی) و بهینه سازی راه حل با استفاده از الگوریتم های ژنتیکی می باشد. الگوریتم مورچه ای دسته ای از تراکم اطلاعاتی می باشد. تراکم اطلاعاتی روش جایگزینی را در ارتباط با طراحی سیستم اطلاعاتی ارائه می دهد که در آن عملیات خودگردانی، ظهور و توزیع جایگزین کنترل، پیش برنامه ریزی و تمرکز می گردد. این روش تمرکزش را بر روی توزیع، انعطاف پذیری، توانمندی و ارتباطات مستقیم و غیرمستقیم در میان عوامل نسبتا ساده قرار می دهد. الگوریتم ژنتیک به عنوان الگوریتمی می باشد که در آن جمعیت مرتبط با هر گره در مجموع برای حل مشکلات مشارکت دارد.

خرید

مطالب مرتبط

Ali بازدید : 41 1394/04/13 نظرات (0)

چکیده

این مقاله تحلیلی از تصویرسازی شبکه فردی بر مبنای ارزیابی سیستماتیک افراد در مقایسه با متقاضیانی که سبک آزادی را از شبکه فردی شان ایجاد کرده اند نشان می دهد. در اکثر موارد، تصویرسازی شبکه فردی جزییات مهمی را مطرح می کند که متفاوت از نقطه نظر متقاضیان می باشد. چندین بررسی موردی دیگر نیز مورد بحث قرار می گیرد که تاکیدی بر روی اطلاعات دیگر، زمانی که از تصویرسازی شبکه های فردی استفاده می کند، دارد.

کلیدواژه: شبکه های فردی؛ تصویرسازی

مقدمه

شناخت در این مقاله ما تمرکزمان را بر روی تصویرسازی از افرادی قرار می دهیم که متقاضیان او را می شناسد- یعنی شبکه های فردی. شبکه های اجتماعی نوعی از شبکه فردمحور می باشد؛ آن ها متشکل از مجموعه ای از خانواده، دوستان و آشنایانی می باشند که یک فرد مهم را احاطه می کنند. در تجزیه و تحلیل شبکه اجتماعی، شبکه های فردی در مقایسه با کل شبکه های (اجتماعی محور) قرار می گیرند که تمرکز بر روی الگوی تعامل در یک گروه مرکزی می باشد.

معرفی تصویری شبکه های فردی در تحقیقات علوم اجتماعی زیاد مورد استفاده قرار نمی گیرد اما در روانشناسی مشاوره ای و فعالیت های اجتماعی معمول می باشد. مطالعه ژنومی به عنوان تکنیک مورد استفاده متخصصان سلامت روانی برای دستیابی به ارتباط گذشته و حال می باشد که در اطراف یک بیمار وجود دارد (DeMaria, Weeks, و Hof 1999; McGoldrick, Gerson, و Shellenberger 1999). با نشان دادن نمودار خویشاوندی مردان، زنان و کودکان به صورت دایره و مثلث توسط انسان شناسان، متخصصان درمان شناس تلاشی را به منظور درک محیط اجتماعی که می تواند سهمی در این شرایط که افراد به دنبال کمک باشند، داشته باشد. این نمایش تصویری به درمان شناسان و بیماران کمک می کند تا محیط اجتماعی را که سهمی در به هم خوردن سلامت روانی آن ها دارد درک کنند. نمایش ژنومی معمولا تمرکزش را بر روی روابط خانوادگی نزدیک قرار داده و معمولا محیط اجتماعی را که شامل خویشاوندنی که زنده و یا در قید حیات نیستند به ترتیب وقوع زمانی نشان می دهد. تکنیک طرح زنجیره ای (Antonucci 1986; Ajrouch, Antonucci, and Janevic 2001) از سه دایره هم مرکز برای معرفی شبکه فردی متقاضیان استفاده می کند. در مرکز این دایره کلمه “YOU” قرار دارد. از متقاضیان خواسته می شود تا نام کوچک افرادی را که آن ها دقیق تر می شناسند در دایره میانی و آن هایی را که آشنایی کمتری دارند در دایره بیرونی قراردهند. طرح بدست آمده به محقق درکی از اندازه شبکه و توزیع شبکه شان بر مبنای نزدیکی روابط داده می شود.

خرید

مطالب مرتبط

Ali بازدید : 59 1394/04/12 نظرات (0)

دسته: کامپیوتر چکیده

در این مقاله ارزیابی طرح دریافت طیف همکار با بررسی روی کانال محو شدگی ریلی برای کاربران شبکه شناختی را مورد تحلیل و ارزیابی قرار می دهیم به طوردقیق تر کاربران CR که آشکار کننده های انرژی را به کار می برند به کیفیت کانال بین خودشان و CRوابسته هستند. هر CR باید یک تصمیم مهم در مورد به کاربردن انرژی کشف شده کاربر اصلی و انتقال اطلاعات به FC با استفاده از سیگنال BPSK بگیرد. اگر کاربر CR برای انتفال انتخاب شود، برآورد کننده کانال مبتنی بریادگیری در FC برای برآورد خصوصیات مشترک محو شدگی نویز سفید باعث پیچیدگی کانال های بین کاربران CR و FC. اطلاعات حالت این کانال روی عامل های مشترک محو شدگی برای بررسی کاربران CR می باشد.

دو قانون ترکیبی از قبیل ترکیب منطقی اصلی و حداکثر نسبت ترکیب کردن (MRC) قوانین ترکیبی هستند که در FC برای تخمین کارایی در دوره ای برای احتمال عدم کشف به کار می روند. یک آزمایش شبیه سازی را برای ارزیابی کارایی طرح CSS اجرا کرده ایم.

احتمال عدم کشف برآورد شده برای هر دو کانال سالم و معیوب برآوردی برای احتمالات مختلف هشدار دهنده هابرای مقادیر SNR کانال دریافتی و حسگر.

واژگان کلیدی: دریافت طیف همکار، بازرسی کردن، کشف کننده انرژی، احتمال عدم کشف انرژی، کانال های گزارشی

1-مقدمه

از این قبیل نمایش ها برای یک انتخاب مناسب از طرح های مناسب طیف، یک کشف انرژی بر مبنای حس کردن طیف در کانال مربوطه است. یک کشف کننده انرژی، انرژی دریافتی را در قالب یک پنجره زمانی مشاهده می کند. حسگری طیف یک کار چالش برانگیزاست. به علت طبیعت shadowing، fading وطبیعت متغییر بودن با زمان درکانال های رادیویی.

کارایی یک شبکه رادیویی شناختی که کاربر از کشف کننده انرژی استفاده می کند بعضی مواقع به علت وجود fadingو shadowing در کانال بین CR و PUمحدود می شود.

کارایی و بهره وری می تواند بهبود بخشیده شود به وسیله اجازه دادن به کاربران رادیو شناختی مختلف که با یکدیگر همکاری می کنند. به وسیله اشتراک گذاری این اطلاعات که از ماهیت حسگری طیف همکاراست. دریافت طیف اشتراک کارایی را بهبودمی بخشددر جاهایی که همه کاربران اولیه به صورت منحصربه فرد ارسال می کننداین اطلاعات در یافتی را به مرکز ترکیب، در نهایت مرکز ترکیب در این مورد بر اساس اطلاعات دریافتی تصمیم می گیرد.

کانال های موثر در این شبیه سازی را به دو دسته تقسیم می کنیم:

Sensing channel: کانال های بین کاربراصلی وCRها (S-channel).

Reporting channel: کانال های بین CRو FC را کانال های گزارشی می گویند.

خرید

مطالب مرتبط

Ali بازدید : 79 1394/04/11 نظرات (0)
  • عنوان لاتین مقاله: Modeling of Saturated Induction Machines With Injected High-Frequency Signals
  • عنوان فارسی مقاله: مدل سازی موتور القایی اشباع شده به وسیلۀ سیگنال های تزریقی فرکانس بالا.
  • دسته: برق
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 23
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

این مقاله اثرات تزریق کردن سیگنال های اضافی به درون موتور القایی به منظور کنترل سرعت را بررسی می نماید. مدل جدید اشباع، قادر خواهد بود که تعامل بین سیگنالهای اضافی و اشباع هسته موتور که بر روی شار تولید کنندۀ گشتاور تاثیر دارند، را بیان نماید. در ابتدا ضریب اشباع متغیر به منظور مدل کردن سطح اشباع متغیر که به واسطه اشباع ایجاد شده است را بیان می کند. یک سیگنال ولتاژ متعادل نیز به تغذیه معمولی اضافه شده است تا اثرات چنین سیگنالهای اضافی بر موتور القایی اشباع شده بررسی گردد. نتایج شبیه سازی چنین مدلی در حالات بدون بار و بار کامل به همراه اندازه گیریهای آزمایشگاهی ارائه شده است.

کلمات شاخص: هارمونیکهای شار فاصله هوایی- تخمین موقعیت شار- مدل q-d مدل سازی حالت اشباع – کنترل بدون حسگر.

مقدمه

تزریق مولفه های سیگنال () فرکانس بالا به فرمان جریانی یک اینورتر مدولاسیون پالس از یک ولتاژ منبع (PWM) در حال حاضر یکی از بیشترین موارد مطالعه و بررسی روشهای کنترل سرعت موتورهای القایی (IM) ، بدون نیاز به موقعیت شفت یا حسگر سرعت (بدون حسگر) می باشد. به سادگی می توان نشان داد که تزریق سیگنالهای فرکانس بالای هارمونیکهای ولتاژ و جریان اضافی ایجاد می کند. که اطلاعات مورد نیاز جهت کنترل بدون حسگر را به دست می آورد مرجع (1).

  • فرمت: zip
  • حجم: 3.84 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

Ali بازدید : 53 1394/04/11 نظرات (0)

چکیده – این کار مدل های دو و سه بُعدی و قوانین کنترل هدایتی برای استتار جنبشی، که یک استراتژی تعقیب مخفیانه در طبیعت است، را به زبان ریاضی بیان می کند. در اینجا ما مدل را توسعه می دهیم تا دربرگیرنده استفاده از یک قانون تعقیب با بهره بالا در حضور نویز حسگر و نیز در مواقعی باشد که هدایت evader (گریزنده) توسط یک فرایند تصادفی فرمان داده می شود، تا نشان داده شود که (در تنظیمات مسطح) استتار جنبشی هنوز در زمان محدود قابل دسترسی است. همچنین ما خانواده ای از کنترل های تصادفی مُجاز گریزنده را بحث کرده و بدین ترتیب برای مطالعه آتی نظریه بازی های مربوط به استراتژی های بهینه گریز طرحی را بیان می کنیم

پروژه کارشناسی ارشد برق

فایل محتوای:

۱) اصل مقاله لاتین ۸ صفحه IEEE

۲) متن ورد ترجمه شده بصورت کاملا تخصصی ۲۰ صفحه

خرید

مطالب مرتبط

Ali بازدید : 51 1394/04/10 نظرات (0)
  • عنوان لاتین مقاله: A Hybrid Adaptive Protocol for Reliable Data Delivery in WSNs with Multiple Mobile Sinks
  • عنوان فارسی مقاله: پروتکل ترکیبی تطبیقی برای تحویل داده های قابل اعتماد در شبکه گیرنده بی سیم با منبع چندگانه موبایل
  • دسته: فناوری اطلاعاتالکترونیک
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 26
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

در این مقاله، ما با توجه به قابلیت اطمینان و با صرفه جویی در انرژی به ارائه داده ها در شبکه های حسگر بی سیم پراکنده (شبکه گیرنده بی سیم) با چند منبع همراه (MSS) می پردازیم. این یک کار بسیار مهم است، به ویژه هنگامی که به طور تصادفی حرکت MSS، به عنوان تعامل با گره های حسگر غیر قابل پیش بینی می شود، بنابراین در این مدت زمان کوتاه، تحت تاثیر ضررهای مالی خواهد بود. علاوه بر این، چند MSS می تواند به طور همزمان در منطقه تماس با سنسور ساخته شود و این حداقل داده انرژی با مشکل بهینه سازی بسیار پیچیده می باشد. برای حل مسائل فوق، در این مقاله ما یک پروتکل جدید را ارائه می کنیم که ترکیبی موثری در برنامه نویسی بوده و درخواست تکرار اتوماتیک (ARQ) در طرح ارائه شده است. ویژگی های کلیدی از پروتکل پیشنهادی به شرح زیر است: (الف) استفاده از افزونگی برای مقابله موثر با ضرر و زیان ارسالی در محیط چندپخشی می باشد (ب) توانایی تطبیق سطح افزونگی بر اساس بازخورد پشت MSS بوده و از طریق ACKS ارسال می شود. ما با شبیه سازی پروتکل، جایگزینی داریم که تنها در یک طرح ARQ مشاهده شده، حتی زمانی که یک MS واحد وجود ندارد. ما همچنین نتایج شبیه سازی را از طریق مجموعه ای از اندازه گیری های تجربی بر اساس گره های حسگر واقعی ارائه می کنیم. نتایج نشان می دهد که استفاده از روش های رمزگذاری در طول عمر سنسور افزایش می یابد و وجه غالب در محدوده (40-55٪) در مقایسه با استاندارد ساده ARQ بوده و برای شبکه گیرنده بی سیم با MSS استفاده شود.

کلمات کلیدی: شبکه های حسگر بی سیم، منبع موبایل (همراه) ، ارائه داده مطمئن، حک کد گذاری (برنامه نویسی) ، ARQ

  • فرمت: zip
  • حجم: 0.06 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

Ali بازدید : 65 1394/04/06 نظرات (0)

دسته: مقالات ترجمه شده isi

حجم فایل: 817 کیلوبایت

تعداد صفحه: 12

مسیریابی مشترک بر حسب جابجایی-پیش­بینی و سرویس مکان سلسله­ مراتبی برای VANETها

چکیده

سرویس­های مبتنی بر مکان، اطلاعات مکانی که توسط پروتکل­های مسیریابی جغرافیایی استفاده می­شود را ارائه می­کنند. مسیریابی و سرویس مکان بطور گسترده­ای مرتبط بهم هستند، اما در مطالعات عادی در مورد شبکه­ی اد هاک وسایل نقلیه (VANET) بطور جداگانه­ای کنترل می­شوند. در این مقاله، یک روش مرکب، یعنی مسیریابی هیبریدی مبتنی بر پیش­بینی-جابجایی و سرویس مکانی سلسله ­مراتبی (PHRHLS) ، اتصال یک پروتکل مسیریابی VANET، مسیریابی بدون حالت محیط حریص (GPSR) ، و سرویس مکان سلسله­مراتبی (HLS) را با یک الگوریتم پیش­بینی جابجایی ارائه می­کنیم. نشان می­دهیم که این روش، یعنی PHRHLS، هزینه محلی­سازی را کاهش می­دهد و عملکردهای مسیریابی را افزایش می­دهد. در واقع، شبیه­سازی­های گسترده­ی ما نتایج امیدوار کننده­ای بر حسب تاخیر end-to-end، نسبت تحویل بسته و هزینه پیام کنترلی را نشان می­دهد.

کلیدواژگان – VANETها، سرویس­های مبتنی بر مکان، پروتکل­های مسیریابی جغرافیایی، تکنیک­های ترکیبی.

  1. 1. مقدمه

پروتکل­های مسیریابی جغرافیایی برای ارائه­ ی عملکردهای بهتر برای چنین شبکه­ هایی طراحی شدند. اصل اساسی اتخاذ شده توسط این پروتکل­ها این است که هر گره باید مراقب موقعیت جغرافیایی واقعی خود و موقعیت گرهی که باید به آن برسد، باشد. با این پروتکل­ها، الگوی موقعیت به موقعیت استفاده می­ شود. از این رو، سرویس­های مبتنی بر مکان خاص برای گرفتن موقعیت مقصد لازم هستند.

در واقع، سرویس مبتنی بر مکان و مسیریابی بطور جداگانه­ای در شبکه­های ادهاک وسایل نقلیه (VANETها) انجام شده ­اند: نخست یک سرویس مبتنی بر مکان برای یافتن محل مقصد استفاده می­شود، سپس پروتکل مسیریابی جغرافیایی بسته­های داده را به سمت مقصد مورد نظر مسیریابی می­کند. این فرآیند هر بار که موقعیتِ مقصد تغییر می­کند تکرار می­شود که منجر به وقفه­های پیوسته در ارتباط و هزینه سیگنال­دهی (سیگنالینگ) end-to-end مهم برای پیدا کردن محل مقصد واقعی می­شود. در این مقاله به این بحث می­پردازیم که یک اتصال شدیدتر بین این دو فرایند، خدمات مبتنی بر مکان و پروتکل مسیریابی، که با پیش­بینی جابجایی وسیله نقلیه بسط­یافته است، کاهش معنادار تاثیرات وقفه­ های ارتباطی و هم­چنین هزینه سیگنال­ دهی را میسر می­سازد. روش ما مسیریابی مرکب قابل پیش­بینی و سرویس مکان سلسله مراتبی (PHRHLS) است. PHRHLS با اتصال شدید مسیریابی بدون حالت محیط حریص (GPSR) [1] به­عنوان یک پروتکل مسیریابی جغرافیایی و سرویس مکان سلسله مراتبی (HLS) [2] به عنوان یک سرویس مبتنی بر مکان ساخته شده است. علاوه بر این، یک ویژگی پیش­بینی حرکت که ردیابی حرکت وسیله نقلیه مقصد را ممکن می­سازد به PHRHLS اضافه شده است.

خرید

مطالب مرتبط

Ali بازدید : 47 1394/03/27 نظرات (0)

چکیده

کنترل بردار در تحریک موتور القایی بکار گرفته می شود تا واکنش گشتاور سریع را ایجاد کند. روش های کنترل بردار مختلف قبلا مطرح شده است، که در میان آن ها کنترل گشتاور مستقیم، عملکرد دینامیک سطح بالایی را با برنامه کنترل بسیار ساده ایجاد می کند. طرح DTC پایه، بر مبنای کنترل پسماند مغناطیسی جریان و گشتاور می باشد. عملکرد گشتاور دینامیک در کشش و کاربردهای وسایل نقلیه الکترونیکی بسیار مهم می باشد. روش دستیابی سریعترین عملکرد دینامیک با اصلاح طرح DTC پایه در این مقاله مورد بحث می باشد. این موارد از طریق بکارگیری بردار ولتاژ جداگانه حاصل شده که بزرگترین بخش های جریان محسوس را در زمان فعالیت گشتاور ایجاد می کند. روش اصلاحی در کنترل سرعت موتور القایی بدون حسگر مورد استفاده قرار می گیرد. طرح جدید با استفاده از ابزار شبیه سازی SEQUEL مورد تحلیل قرار می گیرد.

مقدمه

طرح کنترل گشتاور مستقیم، کنترل جداگانه ای از گشتاور و جریان ماشین القایی را ایجاد می کند. این طرح دارای ساختار کنترل ساده ای بوده و واکنش گشتاور دینامیک خوب و سریعی را ایجاد می کند. آن همچنین کنترل غیر مستقیمی از جریانات و ولتاژهای استاتور را ایجاد می کند. این طرح در ابتدا توسط دپنبراک مطرح شد و به نام کنترل خودمختار مستقیم (DSC) می باشد. بعدها تاکاهاشی و نوگوچی روش کنترل گشتاور مستقیم را معرفی کردند که اصلاح جزئی از طرح DSC بوده است. DTC محبوبیت زیادی را بعد از معرفی به دلیل طرح کنترل ساده آن به دست اورد.

خرید

مطالب مرتبط

Ali بازدید : 65 1394/03/27 نظرات (0)

دسته: مکانیک

حجم فایل: 743 کیلوبایت

تعداد صفحه: 17

تست غیر مخرب نشتی شار مغناطیسی

نشتی شار مغناطیسی، آزمونی است غیرمخرب که برای تشخیص خوردگی در لوله‌ها و مخازن بکار گرفته می‌شود. در این روش با استفاده از یک میدان مغناطیسی قوی فولاد مغناطیسی می‌شود. در صورت وجود عیبی همچون خوردگی، مقداری از این میدان مغناطیسی نشت پیدا می‌کند. یک حسگر مغناطیس بین دو قطب میدان مغناطیسی قرار می‌گیرد تا این نشتی شار را دریافت کند. بدین ترتیب می‌توان به وجود عیب پی برد.

خرید

مطالب مرتبط

Ali بازدید : 45 1394/03/19 نظرات (0)

مقدمه

مقاله حاضر برای شرح مسئله و مستند سازی پروژه دانشجویی طراحی شبکه های محلی مجازی (اختصارا در این مقاله، شبکه های مجازی یا WLAN) تهیه شده است. شبکه مورد مطالعه case study ارائه شده توسط شرکت تجاری «ایپک یول»، طرف کارفرما در مناقصه درخواست پیشنهاد همکاری طراحی، اجرا، نظارت و پشتیبانی شبکه ارتباطی آن شرکت می باشد. از آنجایی که مطالب تئوریک و عملی در این زمینه ارتباط تقریبا اندکی دارند، فعالیت بر اساس این مورد مطالعه (Case Study) ملزم مطالعه و تحقیق عملی در بازار کار و کتب موجود بود. لذا در این مقاله ابتدا به زبانی ساده به بررسی و معرفی تقسیم بندی شبکه ها بر اساس نوع وظایف، توپولوژی ها، حوزه جغرافیایی تحت پوشش، کابل های شبکه، مزایا و معایب استفاده از آنها، اجزای تشکیل دهنده یک مسیریاب، معرفی پورت های مختلف، طریقه Password گذاشن بر روی پورت ها، معرفی لایه های شبکه بر اساس استاندارد OSI، انواع مسیریابی میان مسیریاب ها، انواع پروتکل های مسیریابی به همراه دستورات مورد نیاز می پردازیم. همچنین مجموعه گردآوری شده شبکه های مجازی (WLAN) ، روش های شناسایی آن ها و پروتکل های مورد نیاز مسیریابی داخل شبکه های مجازی پیکربندی آنها بررسی صحت تنظیمات و فعال بودن آن ها و در نهایت سوئیچ های لایه 2 و 3 مکانیسم عملکرد آن ها نحوه برقراری ارتباط با مسیریاب ها و شبکه های مجازی لیست های دسترسی (Access List) و کاربرد آن در شبکه های مجازی به همراه دستورات آنها را مورد بررسی قرار داده و اطلاعات کامل و نحوه استفاده از آن ها را در اختیار شما قرار می دهد. مقاله ای که در پیش رو دارید حاوی دو بخش کلی شامل توضیح و پیاده سازی شبکه می باشد. مطالب جمع آوری شده از کتاب ها و سایت های مختلف و همچنین ترجمه کتاب های Cisco=Certified Network associate و Building Cisco Multilayer Switched Networks (BCMSN-CCNP) به منظور معرفی شبکه های مجازی و کاربرد آن در شرکت ها سازمان ها و نهادها می باشد.

رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست و امروزه تمامی سازمان ها و نهادها برای برقراری ارتباط با هم و تبادل اطلاعات در میان خود و دیگر سازمان ها از شبکه های کامپیوتری استفاده می کنند و اینترنت پدیده ایست که به این امر کمک می کند. استفاده از شبکه های مجازی در نهاد ها وسازمانها به منظور کاهش ترافیک شبکه و کنترل دسترسی کاربران به بخش های مختلف شبکه داخلی می باشد. شایان ذکر است که جداول استفاده شده صرفا برای نمایش دستورات و پیکربندی دستگاه های به کار رفته در پروژه می باشد. قسمت مربوط به پیاده سازی این مقاله، بیانگر نحوه ارتباط بین دپارتمان های مختلف وابسته به سازمان در نقاط مختلف شهر تهران می باشد که در آن از برنامه نرم افزاری GNS 3، VISIO و BOSON NETSIM استفاده شده است.

خرید

مطالب مرتبط

Ali بازدید : 61 1394/03/19 نظرات (0)

دسته: مقالات ترجمه شده isi

حجم فایل: 12889 کیلوبایت

تعداد صفحه: 40

Algorithms for Fault-Tolerant Topology in Heterogeneous Wireless Sensor Networks

ارائه 4 روش جدید جهت افزایش تحمل پذیری در مقابل خطا برای شبکه­های حسگر بیسیم نامتقارن

چكیده

دراین مقاله، مساله تحمل ­پذیری خطا و کنترل توپولوژی در شبكه حسگر بیسیم و چهار روش جدید برای حل آن ارائه می­شود. در این روش ها شبکه ناهمگن و شامل چندین ابرگره است كه وظیفه این گره­ها، پخش داده و تقویت انرژی گره­های حسگر است. در این مقاله روش كنترل توپولوژی k مسیری پیشنهاد شده است که خرابی k-1 گره حسگر تاثیری بر عملکرد شبکه نخواهد داشت. همچنین هر گره حسگر تلاش می­کند تا انرژی لازم برای انتفال داده از یک نقطه به نقطه دیگر را کمینه کند.

واژه­های کلیدی

کنترل توپولوژی، افزایش تحمل پذیری، کاهش توان و شبکه­های حسگر بیسیم نامتقارن

خرید

مطالب مرتبط

Ali بازدید : 52 1394/03/17 نظرات (0)
  • عنوان لاتین مقاله: Impact of end-use energy efficiency on the distribution network
  • عنوان فارسی مقاله: تاثیر بازده انرژی با کاربرد نهایی بر روی شبکه توزیع
  • دسته: برق و الکترونیک
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 9
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

بازده انرژی برای بازارهای برق امروزی بسیار مهم می باشد. توجه به راندمان، پایداری و مسئولیت های اجتماعی شرکت به عنوان امر کلیدی در ارتباط با تاسیسات جهانی به شمار می آید. این مقاله خلاصه ای از روش های مراکز تولید برق ایتالیا را در ارتباط با بازده انرژی با کاربرد نهایی به منظور کاهش مصرف برق از طریق اقداماتی که به مشتریان نهایی می گردد، توضیح می دهد.

از سال 2004، اهداف مربوط به صرفه جویی انرژی سالانه توسط قانون گذاران ایتالیایی توسط موسسات صرفه جویی در انرژی (ESCOs) ، گواهینامه صرفه جوی انرژی و پیاده سازی مکانیسم تجاری معتبر مطرح شد.

شرکت انل، به دلیل اهمیت و تعهد شرایط بازاری و توسعه پایدار، نقش راهبردی را را برای دستیابی به اهداف داخلی و ترویج استفاده منطقی از انرژی ایفا می کند.

اهداف بازدهی انرژی در کشور ایتالیا

بازده انرژی کاربردی در بسیاری از کشورهای اتحادیه اروپا و در سطح جهان مورد توجه بوده است. آن راهی را در ارتباط با پیشرفت جوامع توسعه یافته پیش رو می گذارد. بسیاری از قانون گذاران از پروژه بازده انرژی کاربردی حمایت کرده اند.

سیستم بازده انرژی در ایتالیا بر مبنای بخش نامه های سیاسی می باشد.

– اجرای پروتکل کیوتو: کشور ایتالیا متحد شده است تا آلاینده های خود را تا 6.5 درصد بین سال های 1990 و 2008-2012 برساند.

– نیاز باری تطبیق با بخش نامه های اروپایی، در ارتباط با آزادی بازار برق و گاز بنا به حکم در مارس 1999 و حکم در می 2000 که امتیازی را برای شرکت های پخش ایجاد کرده است شامل فعالیت هایی می باشد که باعث افزایش بازده انرژی و کاربرد نهایی آن بر طبق به اهداف کمیتی که توسط وزیر صنایع و وزیر محیط زیست بیان شده است می شود.

  • فرمت: zip
  • حجم: 0.23 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

Ali بازدید : 49 1394/03/16 نظرات (0)

دسته: فناوری اطلاعات

حجم فایل: 3073 کیلوبایت

تعداد صفحه: 14

در این فایل به مسیریابی در شبکه های حسگر بیسیم با چاهک های ثابت و شبکه های حسگر بیسیم با چاهک سیار مروری داشته و به پروتکل های ارائه شده در این زمینه پرداخته ایم. برای پایان نامه های زمینه مسیریابی در شبکه های حسگر بیسیم بعنوان یک فصل می توان استفاده کرد.

خرید

مطالب مرتبط

Ali بازدید : 53 1394/03/13 نظرات (0)
Ali بازدید : 41 1394/03/05 نظرات (0)

دسته: کامپیوتر

حجم فایل: 9974 کیلوبایت

تعداد صفحه: 28

فصل دوم پایان نامه خودم در رابطه با امنیت در شبکه های حسگر بیسیم (28صفحه). از این فایل می توان بعنوان فصل دوم پایان نامه های مرتبط استفاده کرد.

قبل از خرید دقت داشته باشید که این فایل با فرمت پی دی اف (pdf) می باشد.

خرید

مطالب مرتبط

Ali بازدید : 51 1394/02/29 نظرات (0)
  • عنوان لاتین مقاله: Asynchronous Data Fusion With Parallel Filtering Frame
  • عنوان فارسی مقاله: همجوشی داده آسنکرون (غیرهمزمان) با فریم فیلترینگ پارالل
  • دسته: کامپیوتر و فناوری اطلاعات
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 18
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

این مقاله به بررسی طرح الگوریتم همجوشی داده برای سیستم اسنکرون (غیرهمزمان) با نمونه برداری زمان عدد صحیح می پردازد. ابتدائا، نمونه برداری اسنکرون چندحسگری برای محور اصلی مد نظر قرار گرفته، و بر این اساس توالی نمونه برداری خسگر مجزا مد نظر قرار داده می شود. دوم اینکه، با مد نظر قرار دادن حسگرهایی با نقاط نمونه برداری متراکم، فیلترینگ پارالل اصلاح شده، داده می شود. بعد از ان، روش همجوشی فیلترینگ متوالی معرفی می شود تا در ارتباط با مواردی باشد تا نگاشت اندازه گیری متعددی در بعضی از نقاط نمونه برداری وجود داشته باشد. در نهایت، الگوریتم فیلترینگ پارالل جدید برای سیستم اسنکرون با نمونه برداری زمان های عدد صحیح مطرح گردد. علاوه بر این، طرح مشخصی برای تفکیک ارقام اندازه گیری در هر نقطه نمونه برداری در دوره همجوشی مطرح می گردد. شبیه سازی ارقام عددی کامپیوتری ساده ارائه شده تا به تایید کارایی طرح مورد نظر و الگوریتم همجوشی اسنکرون مطرح شده بپردازد.

کلمات کلیدی: همجوشی داده، سیستم اسنکرون (غیرهمزمان) ، نمونه برداری زمان عدد صحیح، فیلترینگ پارالل، فیلترینگ متوالی

مقدمه

در سال های اخیر، فناوری همجوشی داده چندحسگر، توجه زیادی را در بسیاری از بخش های نظامی و غیرنظامی به سمت خود کشانده است، و در سطح گسترده ای کاربرد دارد. در حال حاضر، تعداد زیادی از الگوریتم های همجوشی داده برای زمینه ها و محدوده های کاربردی مختلف، ارائه شده است [1-11]. در زمینه تحقیق همجوشی داده های کلاسیک، سیستم چندحسگر اسنکرون که در آن هر حسگر دارای نسبت نمونه برداری مشترک بوده و زمان نمونه برداری یکپارچه می باشد، هیچ یک از اهداف اصلی را شامل نمی گردد. اما در سیستم های کاربردی، این حسگرها در سیستم چندحسگره اغلب موارد دارای نسبت نمونه برداری و نقاط نمونه برداری متفاوت به دلیل نیازهای کاری مختلف و انواع متفاوت حسگر می باشند. در نتیجه، این مسئله مهم می باشد تا به بررسی همجوشی داده های اسنکرون با نسبت های نمونه برداری متفاوت پرداخته، و مفاهیم نظری و کاربردهای گسترده را مد نظر داشته باشیم.

  • فرمت: zip
  • حجم: 1.12 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

Ali بازدید : 47 1394/02/29 نظرات (0)

دسته: مقالات ترجمه شده isi

حجم فایل: 3303 کیلوبایت

تعداد صفحه: 17

مترجم: جعفر عالی نژاد

چکیده 1

مقدمه 2

2. کارهای مرتبط2

3. توضیحات مدل

A. چگونه به یک شبکه حمله کنیم3

B. مفروضات مدل3

4. نتایج

A. استراتژی سیم بندی مجدد تصادفی 5

B. استراتژی سیم بندی مجدد حریصانه7

C. سیم بندی همسایه دوم9

5. نتیجه‌گیری و کارهای آینده10

مراجع 11

فرهنگ واژگان 12

چکیده

در این مقاله ما حالت ارتجاعی شبکه های نظیر به نظیر نسبت به حمله های ترجیحی را مطالعه میکنم. ما مدل شبکه ای تعریف می‌کنیم و با سه الگوریتم تعمیر ساده متفاوت آن را آزمایش می کنیم و بواسطه آن مشخص شد که الگوریتم سیم بندی مجدد “همسایه دوم” موثر است و بطور محتمل علی رغم حملات پیوسته می تواند مولفه بزرگ پیوسته در شبکه را حفظ کند. اگرچه انگیزه ما از شبکه های تقسیم فایل نظیر به نظیر گرفته شده است اما ما اعتقاد داریم که نتایج ما بسیار کلی هستند و در بازه وسیعی از شبکه ها کاربرد دارد. تمام این کار به عنوان یک پروژه دانشجویی در Complex System Summer School 2004 انجام شد و توسط Santa Fe Institute در Santa Fe، NM، USA سازمان یافت.

In this paper we study the resilience of peer-to-peer networks to preferential attacks. We define a network model and experiment with three different simple repairing algorithms، out of which the so called ‘2nd neighbor’ rewiring algorithm is found to be effective and plausible for keeping a large connected component in the network، in spite of the continuous attacks. While our motivation comes from peer-to-peer file sharing networks، we believe that our results are more general and applicable in a wide range of networks. All this work was done as a student project in the Complex Systems Summer School 2004، organized by the Santa Fe Institute in Santa Fe، NM، USA.

خرید

مطالب مرتبط

Ali بازدید : 65 1394/02/29 نظرات (0)

چکیده

بازبینی و کنترل ظرفیت های الکتریکی برای مدیریتانرژی بر مبنای تقاضا در شبکه های هوشمند، مهم می باشد. پروتکل های اتوماسیون خانگی (HA) همانند X10 و Insteon، کنترل ظرفیت قابل برنامه ریزی را برای چندین سال ایجاد کرده و در سطح گسترده ای در زمینه آزمایشی شبکه های هوشمند اولیه بکار گرفته می شوند. در حالی که پروتکل های اتوماسیون خانگی شامل نقش های بازبینی اصلی می باشند، محدودیت پهنای باند بالا مانع کاربرد آن ها در بازبینی ظرفیت می گردند. در این مقاله ما چالش هایی را در طراحی سنجش خودکار، یعنی سیستمی برای بکارگیری اتوماسیون خانگی بر مبنای بازبینی ظرفیت دقیق، مد نظر قرار می دهیم. ما به تعیین محدودیت های Insteon برای تحقیق در مورد وضعیت ابزارها- در هر 10 ثانیه برای بدست اوردن 5% از میزان اتلاف- و سپس به ارزیابی تکنیک هایی برای تفکیک داده های اتوماسیون خانگی بالا از داده های توان گسترده ساختمان های مجزا می پردازیم. به طور مشخص، تکنیک های ما توان ظرفیت متغیر را با استفاده از رویدادهای عملیاتی یا غیر عملیاتی مد نظر قرار می دهد و داده های مربوط به توان بالا ساختمان های مجزا را با استفاده از کلید اتصال در هر 5 دقیقه مد نظر قرار می دهد.

مقدمه

اخیرا، نوآوری های شبکه هوشمند تمرکز تحقیق را بر روی بهبود بازدهی شبکه های الکتریکی قرارمی دهد. شبکه های هوشمند به دلیل یک روند رو به بالای بلند مدت در هزینه های انرژی و توافق در این مورد که انتشار کربن سهمی در تغییر آب و هوا دارد، مهم می باشد. بعضی از خانه ها و ساختمان های اداری سهم اصلی در (73%) از مصرف شبکه دارند، طرح خانه های هوشمند که با شبکه های هوشمند برای کاهش مصرف در ارتباط هستند، مهم می باشد.

خرید

مطالب مرتبط

Ali بازدید : 76 1394/02/24 نظرات (0)

دسته: مقالات ترجمه شده isi

حجم فایل: 1816 کیلوبایت

تعداد صفحه: 15

مقالات

Energy-Efficient Fault-Tolerant Mechanism for

Clustered Wireless Sensor Networks

A Fault-recovery Routing Approach for

Loop-based Clustering WSN

Fault-Tolerant Clustering of Wireless Sensor

Networks

چکیده: در طی سالهای اخیر تحقیقات قابل توجهی در شبکه های سنسور برای کاربردهای نظامی و غیر نظامی انجام شده است. سنسورها عمدتاً محدودیت در انرژی دارند. بنابراین مدیریت کار آمد برای طول عمر سیستم در شبکه تعیین کننده می باشد. توان سنسور نمی تواند از ارتباط دور جهت رسیدن به منبع دور پشتیبانی کند. بنابراین آنها برای ارسال به معماری چند قطعه ای نیاز دارند. یک راه کارآمد که طول عمر سیستم را بالا ببرد، تفکیک شبکه به خوشه های متمایز می باشد که سرخوشه در این خوشه ها توان بالایی دارد. خوشه‌بندی یك توپولوژی كنترل كارآمد و پروتوكل ارتباط در شبكه‌هایی سنسور می‌باشد. با وجود اینكه سنسورها در محیطهای ناامن مثل میدان جنگ و جنگل و… گسترده شده‌اند و محدودیتهای از جمله محدودیت منابع و حجم‌كاری نامتوازن بین گره‌ها باعث شد كه خوشه‌ آسیب‌پذیر بوده و دارای خطا و اشتباه در ارتباط می باشد. به هرحال خرابی با سطح بالاتر در روشهای سلسله مراتبی مثل خرابی سرخوشه خسارت زیادی به سیستم وارد می کند. زیرا توسط آنها دسترسی به دیگر گره های زیر شاخه خودش محدود می شود. بنابراین نیاز شدید جهت بهبود قدرت مكانیزمهای تحمل‌پذیر خطای در كاربردهای واقعی شبكه‌های سنسور است.

سه روش برای اینکار پیشنهاد شده است:

  1. روش مقاله اول مکانیزمی را جهت مقابله با خرابی سرخوشه پیشنهاد می کنیم، این مکانیزم در مقابل خرابی سر خوشه سعی می کند گرهای زیرشاخه آن را بازیابی کند و موجب افزایش کارائی شبکه شود.
  2. روش مقاله دوم مكانیزم توزیع شده تحمل‌پذیر خطا برای شبكه‌های سنسور كه CMATO (مكانیزم تحمل‌پذیر خطا بر پایه عضو خوشه) نامیده شده است در مکانیزم CMATO گره‌های داخل خوشه موقع پردازش ارسالهای سرخوشه‌های همسایه را استراق سمع می‌كند. موقعیكه سرخوشه خراب می‌شود و ارتباط از سرخوشه قطع شود، اعضاء خوشه آن را كشف می‌كنند، باید بتواند خودشان را به خوشه مجاور برای ترمیم انتقال دهد.
  3. روش مقاله سوم در این روش خوشه‌بندی مبنی بر حلقه برای WSN با یك مكانیزم بهبود یافته ارائه شده. که براساس مشخصات گردش داده‌های WSN است. یك الگوریتم برای آزاد كردن گام اطلاعاتی از گره Sink به همه گره های در یك راه كاملاً توزیع شده طراحی می كنیم و پروتوكل مسیریابی مبنی بر اطلاعات طراحی می کنیم. با توجه به ترمیم خرابی در این مقاله یک الگوریتم ترمیم برای غلبه بر خرابی گره و خرابی ارتباط پیشنهادمی كنیم.

خرید

مطالب مرتبط

Ali بازدید : 79 1394/02/22 نظرات (0)
  • عنوان لاتین مقاله: Operons
  • عنوان فارسی مقاله: اپرون ها
  • دسته: زیست شناسی
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 29
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

اپرونها (دسته ای از ژنهای تنظیم شده با عملکردهای مرتبط) ویژگی های مشترکی از ژنوم های باکتریایی هستند. اخیرا دسته عملکرد ژنها در یوکاریوتهای مخمرها تا قارچ های رشته ای و گیاهان و جانوران گزارش شده است. دسته های ژنی میتوانند شامل ژنهای پارالوگوس باشد که به احتمال زیادی توسط تکثیر ژنی، افزایش میابد. با این حال، نمونه های زیادی از خوشه های ژنی یوکاریوتی وجود دارد که شامل ژنهای غیر همولوگ ولی از نظر عملکردی مرتبط هستند که ارگانهای ژنی با ویژگی عملکردی مشابه اپرون ارائه می کند که شامل خوشه های ژنی برای استفاده ازتابع مختلف نیتروژن و کربن در مخمرها برای تولید آنتیبیوتیک، سموم و عوامل بیماری زا در قارچ های رشته ای، برای تولید ترکیبات محافظتی در گیاهان و برای ایمنی ذاتی و تطبیقی در حیوانات (منابع عمده سازگاری بافتی) میباشد. هدف این مقاله، بررسی ویژگی خوشه های ژنی در یوکاریوتها و پروکاریوتها و اهمیت خوشه ها برای عملکرد موثر می باشد.

کلمات کلیدی: متابولیسم، محصولاتی طبیعی، انتی بیوتیک، بیماری زا، دفاع، کروماتین، رشد، مصونیت ذاتی و تطبیقی

مقدمه

اپرونها (دسته هایی از ژنهای تنظیم شده با عملکرد مرتبط) ویژگی شناخته شدۀ ژنوم های پروکاریوتی است. بطور کلی، ژنوم های باکتریایی و آرکیال، شامل تعداد کم و مشخصی از اپرونهای محفوظ و تعداد بیشتری از اپرانهای نادر است.، خوشه ای شدن ژنهای کار، در یوکاریوتها نیز ازمخمرها تا قارچ های رشته ای و پستانداران و نماتودها و گیاهان اتفاق میافتد. اعضای این خوشه های ژنی یوکاریوتی، کمک به داشتن عملکرد مشترک اما نه در به اشتراک گذاری توالی شباهت، میکند. بنابراین این خوشه ها، ارگانهای ژنی تابعی را با ویژگی های مشابه اپرونها ارائه میدهد. اگرچه ژنها بطور معمول به عنوان یک mRNAی تک در پروکاریوتها رونویسی نمیشوند. این مقاله، جنبه های ارگان ژنی در پروکاریوتها و یوکاریوتهایی را بررسی میکند که برای درک اهمیت استقرار و حفاظت و نگهداری و انتشار خوشه های ژنی تابع و نیروهای تکاملی مرتبط است که ساختمان ژنوم را شکل میدهند.

  • فرمت: zip
  • حجم: 1.13 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

Ali بازدید : 61 1394/02/20 نظرات (0)

موضوع:

چگونه یک سمینار خوب ارائه دهیم ؟ + اسلایدهای آماده پاورپوینت برای ارائه سمینار و پروژه

pdf + PPT (قابل ویرایش)

چگونه یک سمینار خوب ارائه دهیم

یک سمینار خوب دارای بخشهای زیر است:

مقدمه

بیان کنید سمینارتان درباره چیست.

مسئله را به اختصار تعریف کنید.

انگیزه

توضیح دهید که چرا این موضوع را انتخاب کرده اید.

بگویید که موضوع تحقیق شما از چه جهت جالب و مفید است.

و غیره…

این فایل شامل ۷ اسلاید آماده با گرافیک مناسب و شیک میباشد که در نرم افزار پاورپوینت ساخته شده و آماده مطلب گذاری میباشد

خرید

مطالب مرتبط

Ali بازدید : 87 1394/02/14 نظرات (0)

دسته: برق

حجم فایل: 1866 کیلوبایت

تعداد صفحه: 40

ریتم طبیعی قلب از گره سینوسی آغاز شده و پس از انتقال به گره دهلیزی_بطنی، در بطنها منتشر می‌شود. در نتیجه این نحو هدایت تحریک الکتریکی، ابتدا دهلیز و با فاصله کمی بطن‌ها منقبض می‌شوند. ریتم طبیعی قلب بین شصت تا صد ضربان در دقیقه‌است. هرگاه فرد ضربان قلب خود را احساس کند (اغلب احساس ناخوشایندی دارد) آن را تپش قلب گویند. ممکن است ضربان قلب تند، کند یا نامنظم نیز باشد. انواع آریتمی: به کندی ریتم قلب، برادی کاردی و به تندی ریتم قلب، تاکی کاردی می‌گویند. اندازه گیری ضربان قلب) (HR تندرستی و سلامت سیستم قلبی و عروقی انسان را نشان می دهد. این پروژه با مشاهده تغییرات مقدار خون موجود در سرخرگ داخل مچ (زمانیکه قلب خون را پمپاژ می کند) ضربان قلب را اندازه می گیرد. در تمامی بخش های بیمارستانی، اتاق عمل ها و واحد‌های مراقبت‌ ویژه (ICU _ CCU) نیاز است که ضربان قلب بیمار به صورت مداوم همراه با سیگنال قلب بر روی نمایشگر نمایش داده شود و توسط دکتر متخصص چک شود تا سلامت بیمار را نسبت به ضربان قلب نشان داده شده بررسی کند. همچنین در ورزش، مربی جهت کنترل تمرین ورزشکار باید مرتب ضربان قلب وی را بررسی کند. لذا باید در سه مرحله تمرینی یعنی گرم کردن، تمرینات هوازی و تمرینات غیر هوازی ورزشکار را تحت کنترل داشته باشد تا دریابد آیا به آنچه که هدف برنامه تمرینی بوده است، رسیده است یا خیر. تنفس نیز یکی از پارامتر های حساس کلینیکی در بسیاری ازبیماری های ریوی و نشان دهنده کیفیت سلامتی است. هدف این پروژه طراحی و ساخت سیستمی برای ثبت سیگنال تنفسی و ضربان قلب همراه با نمایش سیگنال و تعداد نرخ آنها بر دقیقه بر روی صفحه نمایش می باشد. برای این منظور، طراحی مدار مناسب جهت ثبت و نمایش آن با استفاده از میکروکنترلر انجام شده است.

فهرست:

فصل اول

قلب و تنفس

کالبدشناسی قلب

سلامت قلب

پیاده روی ضربان قلب را بالا می برد!

کنترل تمرین از طریق اندازه گیری ضربان قلب

فیزیولوژی تنفس

دستگاه تنفس

چگونگی تنفس

اصطلاحات و مفاهیم فیزیولوزیک مربوط به تنفس

حجم های ریوی

ظرفیت های ریوی

اهمیت حجم ها و ظرفیت های ریه

فصل دوم اجزای پروژه

بلوک دیاگرام دستگاه

حسگر پبزوالکتریک

مدار تقویت و فیلترینگ

میکروکنترلر

صفحه نمایش

فصل سوم – نرم افزار و سخت افزار پروژه

ساختار بخشهای مختلف نرم افزار

بدنه ی دستگاه

نمایی از سخت افزار دستگاه

نحوه ی ارتباط نمایشگر با میکرو در نرم افزار پروتئوس

نقشه ی کامل دستگاه

نمونه ای از خروجیهای دستگاه

فهرست منابع

فهرست منابع فارسی

فهرست منابع غیر فارسی

خرید

مطالب مرتبط

Ali بازدید : 51 1394/02/13 نظرات (0)
  • عنوان لاتین مقاله: Location-Based Self-Adaptive Routing Algorithm for Wireless Sensor Networks in Home Automation
  • عنوان فارسی مقاله: الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان برای شبکه های حسگر بی سیم در اتوماسیون خانگی.
  • دسته: کامپیوتر و فناوری اطلاعات
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 33
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

استفاده از شبکه های حسگر بی سیم در اتوماسیون خانگی (WSNHA) به دلیل خصوصیات خود تنظیمی دقت تراکنش بالا، هزینه کم، و پتانسیل هایی برای بکارگیری سریعف جذاب می باشند. اگرچه الگوریتم مسیریابی AODVjr در IEEE 802.15.4/ زیگبی و الگوریتم های مسیریابی دیگر برای شبکه های حسگر بی سیم طراحی شده است، تمام آن ها برای شبکه های حسگر بی سیم در اتوماسیون خانگی WSNHA)) مناسب نمی باشد. در این مقاله، ما یک الگوریتم مسیریابی منطقی بر مبنای موقعیت برای شبکه های حسگر بی سیم را برای شبکه های حسگر بی سیم دراتوماسیون خانگی WSNHA)) به نام WSNHA-LBAR مطرح می کنیم. این الگوریتم، سیل کشف مسیر را برای نواحی درخواستی مخروطی شکل محدود کرده، که مسیرهای بالاسری را کاهش داده و مشکلات مربوط به طغیان پیام ها را کمتر می کند. این الگوریتم همچنین به صورت اتوماتیک اندازه نواحی درخواستی را با استفاده از الگوریتم خود تطبیقی بر اساس قضیه بیزی ساماندهی می کند. این الگوریتم، شبکه های حسگر بی سیم در اتوماسیون خانگی (WSNHA-LBAR) را نسبت به تغییرات وضعیت شبکه سازگارتر کرده و برای اجرا آسان تر می کند. نتایج شبیه سازی شده، اعتبار شبکه را بیشتر کرده و همچنین سربار مسیربابی را کاهش می دهد.

سیستم های اتوماسیون خانگی (HA) ، به طور روزافزون برای ایمنی و آسایش سکنه و ایجاد کنترل توزیع شده در ارتباط با گرمایش، تهویه، و کنترل هوا (HVAC) و نورپردازی به منظور صرفه جویی در هزینه انرژی مورد استفاده قرار می گیرند. بنابراین صنعت اتوماسیون خانگی به طور قابل توجهی در چند دهه گذشته رشد داشته و همچنان به سرعت رو به توسعه می باشد. محققان و مهندسان به طور روز افزون، به تکنیک های جدید برای کم کردن تاسیسات کلی و هزینه نگهداری سیستم های HA نگاهی دارند. فناوری بی سیم به عنوان یک گرداننده اصلی برای رسیدن به این اهداف به دلیل هزینه پایین آن برای کابل کشی، گسترش آسان آن، مقیاس پذیری خوب، و پیوند آسا آن با ابزارهای کاربری سیار، می باشند.

شبکه های گیرنده بی سیم با توان کم (WSN) به عنوان فناوری شبکه امیدبخشی می باشند که اخیرا در سیستم های HA ظهور پیدا کرده اند. WSN ها معمولا شامل تعدادی از گره های کوچک به همراه حسگر، پردازنده داده، و قابلیت ارتباط بی سیم می باشد. این گره های حسگر کم هزینه بوده و در حداقل دوره کاری دارای عمر باتری برای چند سال می باشند. آن ها برای تنظیمات مربوط به شبکه خانگی مناسب بوده به صورتی که گره های حسگر هوشمند و محرک ها در ابزارهایی همانند دستگاه تهویه هوا، اجاق های میکروویو، یخچال ها و ابزارهای سرگرمی خانگی مخفی می باشند. این گره های حسگر در ابزارهای موجود در خانه با یکدیگر در تعامل می باشند. آن ها این امکان را برای سکنه ایجاد می کنند تا ابزارها را در خانه شان در همان محل یا از راه دور، به آسانی مدیریت کنند. بنابراین، علاقه به فناوری شبکه حسگر بی سیم در حوزه اتوماسیون خانگی بیشتر شده است. ما اشاره یا به ترکیبی از HA و WSN به عنوان شبکه های حسگر بی سیم در اتوماسیون خانگی (WSNHA) داریم.

  • فرمت: zip
  • حجم: 2.06 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

Ali بازدید : 109 1394/02/12 نظرات (0)

دسته: کامپیوتر Data mining clustering in آنالیز خوشه‌ای

مقدمه:

به عنوان شاخه‌ای از آمار، آنالیز خوشه‌ای برای سالها بطور وسیعی مورد مطالعه قرار گرفته است و برروی فاصله متمركز شده است. ابزارهای آنالیز خوشه ای كه مبتنی بر K-means و K-medoids و چند روش دیگر هستند، در خیلی از بسته های نرم افزاری آمار مانند Sas، S-plus، Spss درست شده‌اند. دریادیگری ماشینی، خوشه بندی مثالی از یادگیری بدون نظارت می‌باشد. برخلاف كلاس بندی، خوشه بندی ویا یادگیری بدون نظارت، روی كلاس‌های از قبل تعریف شده و یا ویژگی هدفی تكیه ندارند. به همین دلیل خوشه بندی شكلی از یادگیری بوسیلة مشاهدات است تا یادگیری با مثالها.

در آنالیز خوشه‌ای مسائل زیر عنوان می‌شوند:

– آنالیز خوشه‌ای چیست؟

– یك دسته بندی از روشهای خوشه بندی اصلی

– روشهای افزار بندی

– روشهای سلسله مراتبی

حال به ترتیب یكی یكی وارد مباحث می‌شویم.

آنالیز خوشه‌ای چیست؟

ابتدا بررسی می‌كنیم خوشه بندی چیست. خوشه بندی، گروهبندی نمونه‌های مشابه با هم در یك نمونة داده‌ای می‌باشد و مسائل اساسی مربوط به آن عبارتند از:

– توزیع داده‌های به K گروه مختلف كه نقاط هر گروه با یكدیگر مشابهند.

– تشابه بین نقاط از روی برخی فاصله‌های متر یك (كه باید انتخاب شوند) تعریف می‌شود.

خوشه‌بندی برای كارهای زیر سودمند ست:

خرید

مطالب مرتبط

Ali بازدید : 57 1394/02/09 نظرات (0)

مقدمه

افزودن به ضریب عملکرد هکرها

سطح امنیت پیرامون

استاندارد شبکه های محلی بی سیم

شبکه های بی سیم و انواع آن

مقدار بر شبکه خصوصی مجازی

دسته بندی VPN بر اساس رمزنگاری

دسته بندی VPN بر اساس لایه پیاده سازی

مقایسه تشخیص نفوذ و پیشگیری از نفوذ

تفاوت شکلی تشخیص با پیشگیری

تشخیص نفوذ نتیجۀ نهایی

مقدمه ای بر تشخیص نفوذ

انواع حملات شبکه ای با توجه به طریقه حمله

انواع حملات شبکه ای با توجه به حمله کننده

پردازه تشخیص نفوذ

مقدمه ای بر IPSEC

انواع IPSEC VPN

کاربرد پراکسی در امنیت شبکه

برخی از انواع پراکسی

SMTP proxy

امنیت و پرتال

امنیت و پرتال CMS PARS

راهکارهای شبکه های سیم

نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point

نسب طراحی و راه اندازی شبکه های Hot spot

مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس

شبکه های بیسیم

انواع شبکه های بی سیم

شبکه های (MANET) Mobile ad hoc

کاربردهای شبکهMobile ad hoc

پروتوکل های مسیریابی Routing proto cols

پروتوکل TCP/IP

مقدمه

معنی پروتوکل TCP/IP

لایه های پروتکل TCP/IP

لایه Application

لایه Transport

لایه اینترنت

لایه Network Interface

مشخص نمودن برنامه ها

آدرس IP

یورت TCP/IP

سوکت (Socket)

TCP/IP

پروتکلTCP لایه Transport

ارسال اطلاعات با استفاده از TCP

پروتوکل UUP لایه Internet

پروتوکل IP لایه Internet

مسیر یابی

معنای حمل

توزیع توپولوژی

الگوریتم برداری راه دور

الگوریتم حالت اینک

خرید

مطالب مرتبط

تعداد صفحات : 2

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 6184
  • کل نظرات : 3
  • افراد آنلاین : 184
  • تعداد اعضا : 2
  • آی پی امروز : 258
  • آی پی دیروز : 76
  • بازدید امروز : 425
  • باردید دیروز : 128
  • گوگل امروز : 5
  • گوگل دیروز : 0
  • بازدید هفته : 425
  • بازدید ماه : 425
  • بازدید سال : 31,508
  • بازدید کلی : 656,755