loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 607
11 زمان : 1399:2

تعداد صفحات:132

نوع فايل:word

فهرست مطالب:

چكيده

مقدمه

فصل اول - شبكه ي حسگر بي سيم

مقدمه

بررسي اجمالي مسائل كليدي

انواع شبكه حسگر بي سيم

ساختارهاي شبكه حسگر بي سيم

ويژگيهاي سخت‌افزاري

كاربردهاي شبكه ي حسگر بي سيم

عوامل موثر بر شبكه حسگر بي سيم

پشته پروتكلي

نتيجه گيري بخش

فصل دوم - انواع الگوريتم هاي خوشه بندي

مقدمه

بررسي كلي خوشه بندي

الگوريتم هاي خوشه بندي سلسله مراتبي

الگوريتم هاي خوشه بندي طيفي

الگوريتم هاي خوشه بندي مبتني بر شبكه گريد

الگوريتم خوشه بندي مبتني بر تراكم

الگوريتم هاي خوشه بندي پارتيشن بندي

الگوريتم خوشه بندي ژنتيك k-means براي تركيب مجموعه داده هاي عددي و قاطعانه

الگوريتم مقياس

الگوريتم k-means هماهنگ

مقداردهي k-means با استفاده از الگوريتم ژنتيك

رويكرد مجموع خوشه ها براي داده هاي تركيبي

الگوريتم تكاملي تركيبي

اصلاح جهاني الگوريتم k-means

الگوريتم ژنتيك k-means سريع

نتيجه گيري بخش

فصل سوم - الگوريتم هاي خوشه بندي در شبكه حسگر بي سيم

مقدمه

چالش ها در الگوريتم هاي خوشه بندي در شبكه حسگر بي سيم

فرآيند خوشه بندي

پروتكل هاي خوشه بندي موجود

الگوريتم هاي ابداعي

طرح هاي وزني

طرح هاي شبكه گريد.

طرح هاي سلسله مراتبي و ديگر طرح ها

الگوريتم هاي خوشه بندي در شبكه هاي حسگر بي سيم ناهمگون

مدل ناهمگون براي شبكه هاي حسگر بي سيم

طبقه بندي ويژگي هاي خوشه بندي در شبكه هاي حسگر بي سيم ناهمگون

الگوريتم خوشه بندي براي شبكه هاي حسگر بي سيم ناهمگون

نتيجه گيري بخش

فصل چهارم - بررسي دو الگوريتم خوشه بندي EECS و A-LEACH

مقدمه

EECS

نماي كلي مشكلات

جزئيات EECS

تحليل EECS

شبيه سازي

رويكردهاي آينده

A-LEACH

آثار مربوطه

تجزيه و تحليل انرژي پروتكل ها

A-LEACH

شبيه سازي

رويكردهاي آينده و نتيجه گيري

نتيجه گيري

منابع و مراجع

فهرست اشكال:

طبقه بندي موضوعات مختلف در شبكه حسگر بي سيم

ساختار كلي شبكه حسگر بي سيم

ساختار خودكار

ساختار نيمه خودكار

ساختار داخلي گره حسگر

پشته پروتكلي

نمونه اي از الگوريتم GROUP

الف)ساختار شبكه

ب)شبكه بعد از چند دور

الف) ساختار شبكه

ب) خوشه بندي EDFCM

سلسله مراتب خوشه در زمينه سنجش

دياگرام شماتيك از مناطق در اندازه هاي مختلف

تاثير هزينه سرخوشه مورد نظر

پديده شيب در شبكه

الف) توزيع غير يكنواخت

ب) توزيع يكنواخت

الف) صحنه معمولي

ب) صحنه ي بزرگ

الف) صحنه معمولي

ب) صحنه بزرگ

الف) صحنه معمولي

ب) صحنه بزرگ

تعداد خوشه ها در هر دور در EECS و LEACH

الف) صحنه معمولي

ب) صحنه بزرگ

مدل شبكه اي A-LEACH

شبكه حسگر بي سيم با مدل A-LEACH

طول منطقه ثبات براي مقادير مختلف ناهمگوني

تعداد گره هاي زنده نسبت با دور با m=0.1 و a=1

تعداد گره هاي زنده نسبت به دور با m=0.3 و a=1

تعداد گره هاي زنده نسبت به دور با m=0.5 وa=1

فهرست جداول:

مقايسه الگوريتم هاي خوشه بندي طرح سلسله مراتبي

مقايسه الگوريتم هاي خوشه بندي

مفهوم نمادها

توصيف حالات يا پيغام ها

پارامترهاي شبيه سازي

چكيده:

شبكه هاي حسگر بي سيم شامل تعدا زيادي از سنسورهاي كوچك است كه كه ميتوانند يك ابزار قوي براي جمع آوري داده در انواع محيط هاي داده اي متنوع باشند. داده هاي جمع آوري شده توسط هر حسگر به ايستگاه اصلي منتقل ميشود تا به كاربر نهايي ارائه ميشود. يكي از عمده ترين چالش ها در اين نوع شبكه ها، محدوديت مصرف انرژي است كه مستقيما طول عمر شبكه حسگر را تحت تاثير قرار مي دهد، خوشه بندي به عنوان يكي از روشهاي شناخته شده اي است كه به طور گسترده براي مواجه شدن با اين چالش مورد استفاده قرار ميگيرد.

خوشه بندي به شبكه هاي حسگر بي سيم معرفي شده است چرا كه طبق آزمايشات انجام شده، روشي موثر براي ارائه بهتر تجمع داده ها و مقياس پذيري براي شبكه هاي حسگر بي سيم بزرگ است. خوشه بندي همچنين منابع انرژي محدود حسگرها را محافظت كرده و باعث صرفه جويي در مصرف انرژي ميشود.

مقدمه:

شبكه هاي حسگر بيسيم كه براي نظارت و كنترل يك محيط خاص مورد استفاده قرار ميگيرند، از تعداد زيادي گره حسگر ارزان قيمت تشكيل شده اند كه بصورت متراكم در يك محيط پراكنده مي شوند. اطلاعات جمع آوري شده به وسيله حسگر ها بايد به يك ايستگاه پايه منتقل شوند. در ارسال مستقيم، هرحسگر مستقيماً اطلاعات را به مركز مي فرستد كه به دليل فاصله زياد حسگرها از مركز، انرژي زيادي مصرف مي كنند. در مقابل طراحي هاي يكه فواصل ارتباط را كوتاه تر ميكنند، ميتوانند دوره حيات شبكه را طولاني تر كنند و لذا ارتباط هاي چند گامي در اين گونه شبكه ها مفيدتر و مقرون به صرفه تر از ارتباط هاي تك گامي هستند. اما در ارتباط هاي چند گامي نيز بيشتر انرژي نودها صرف ايجاد ارتباط با حسگرهاي ديگر مي شود، كه منجر به مصرف زياد انرژي درحسگرها ميگردد. يكي از راه حل هاي اين مشكل، خوشه بندي گره ها است. خوشه بندي كردن به اين صورت است كه شبكه را به تعدادي خوشه هاي مستقل قسمت بندي مي كنيم كه هر كدام يك سر خوشه دارند كه همه اطلاعات را از گره هاي داخل خوش هاش جمع آوري مي كند. سپس اين سرخوشه ها اطلاعات را مستقيماً يا به صورت گام به گام با تعداد گام هاي كمتر و صرفا با استفاده از نودهاي سر خوشه به مركز اصلي ارسال ميكنند. خوشه بندي كردن مي تواند به ميزان زيادي هزينه هاي ارتباط اكثر گره ها را كاهش دهد.

بازدید : 486
11 زمان : 1399:2

تعداد صفحات:95
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول : شبكه كامپيوتري چيست؟
شبكه كامپيوتري چيست؟
مدلهاي شبكه
اجزا شبكه
انواع شبكه از لحاظ جغرافيايي
ريخت شناسي شبكه (Net work Topology)
پروتكل هاي شبكه
مدل Open System Interconnection (OSI)
ابزارهاي اتصال دهنده (Connectivity Devices)
فصل دوم : مفاهيم مربوط به ارسال سيگنال و پهناي باند
مفاهيم مربوط به ارسال سيگنال و پهناي باند
كابل شبكه
كارت شبكه (Network Interface Adapter)
عملكردهاي اساسي كارت شبكه
نصب كارت شبكه
تنظيمات مربوط به ويندوز براي ايجاد شبكه
شبكه هاي بي سيم WirelessNetworking
پارامترهاي مؤثر در انتخاب و پياده‌سازي يك سيستم WLAN
فصل سوم : آشنايي با كارت شبكه
كارت شبكه
وظايف كارت شبكه
نصب كارت شبكه
فصل چهارم : مراحل نصب ويندوز 2003
نصب ويندوز 2003
فصل پنجم : مباني امنيت اطلاعات
مباني امنيت اطلاعات
اهميت امنيت اطلاعات و ايمن سازي كامپيوترها
داده ها و اطلاعات حساس در معرض تهديد
ويروس ها
برنامه هاي اسب تروا ( دشمناني در لباس دوست )
ره گيري داده ( استراق سمع )
كلاهبرداري ( ابتدا جلب اعتماد و سپس تهاجم )
نرم افزارهاي آنتي ويروس
فايروال ها
رمزنگاري
فصل ششم : مراحل اوليه ايجاد امنيت در شبكه
مراحل اوليه ايجاد امنيت در شبكه
شناخت شبكه موجود
ايجاد محدوديت در برخي از ضمائم پست الكترونيكي
پايبندي به مفهوم كمترين امتياز
پروتكل SNMP)Simple Network Management Protocol)
تست امنيت شبكه
نتيجه گيري
منابع و ماخذ

فهرست اشكال:
شبكه نظير به نظير
سرويس دهنده – سرويس گيرنده
توپولوژي ستاره اي
توپولوژي حلقوي
توپولوژي اتوبوسي
توپولوژي توري
توپولوژي درختي
لايه كاربرد
ابزارهاي اتصال دهنده
هاب
شبكه تركيبي
سوئيچ ها
ارسال سيگنال و پهناي باند
كابل شبكه
كابل Coaxial
BNC connector
Thin net
connector RJ45
كابل CAT3
فيبر نوري
شبكه هاي بي سيم WirelessNetworking
شبكهWLANبا يكAP((AccessPoint
كارت شبكه
مادربرد
Recovery Console
پنجره Partitions
Regional and Language Options
انتخاب مجوز
انتخاب پسورد
پنجره ضوابط و معيارهاي گزينش
Date and Time Settings
پنجره تنظيمات شبكه
Domain Controller & Workgroup
Welcoming screen

چكيده:
استفاده از شبكه هاي كامپيوتري در چندين سال اخير رشد فراواني كرده و سازمان ها و موسسات اقدام به برپايي شبكه نموده اند. هر شبكه كامپيوتري بايد با توجه به شرايط و سياست هاي هر سازمان، طراحي و پياده سازي گردد. در واقع شبكه هاي كامپيوتري زير ساخت هاي لازم را براي به اشتراك گذاشتن منابع در سازمان فراهم مي آورند؛ در صورتي كه اين زير ساخت ها به درستي طراحي نشوند، در زمان استفاده از شبكه مشكلات متفاوتي پيش آمده و بايد هزينه هاي زيادي به منظور نگهداري شبكه و تطبيق آن با خواسته هاي مورد نظر صرف شود.
در زمان طراحي يك شبكه سوالات متعددي مطرح ميشود:
براي طراحي يك شبكه بايد از كجا شروع كرد؟
چه پارامترهايي را بايد در نظر گرفت ؟
هدف از برپاسازي شبكه چيست ؟
انتظار كاربران از شبكه چيست ؟
آيا شبكه موجود ارتقاء مي بايد ويا يك شبكه از ابتدا طراحي مي شود؟

مقدمه:
انتخاب يك روش p2p معمولا به دليل يك يا چند مورد از اهداف زير صورت ميگيرد:
تقسيم و كاهش هزينه: راه اندازي يك سيستم متمركز كه بتواند از سرويس گيرنده هاي زيادي پشتيباني كند، هزينه زيادي را به سرور تحميل خواهد كرد. معماري p2p ميتواند كمك كند تا اين هزيته بين تمام peer ها تقسيم شود. بعنوان مثال در سيستم اشتراك فايل، فضاي مورد نياز توسط تمام peer ها تامين خواهد شد.
افزايش مقياس پذيري و قابليت اعتماد: به دليل عدم وجود يك منبع قدرتمند مركزي، بهبود مقياس پذيري و قابليت اعتماد سيستم يكي از اهداف مهم به شمار مي آيد و بنابراين باعث نوآوري هاي الگوريتمي در اين زمينه ميشود.
افزايش خودمختاري: در بسياري از موارد كاربران يك شبكه توزيع شده مايل نيستند كه متكي به يك سرور متمركز باشند، چون متكي بودن به يك سرور متمركز باعث محدود شدن آن ها ميشود. مثلا در مورد كاربرد اشتراك فايل، كاربران ميتوانند به طور مستقل فايل هاي يكديگر را دريافت كنند بدون آن كه متكي به يك سرور متمركز باشند كه ممكن است مجوز دريافت فايل را به آن ها ندهد.
گمنامي : اين واژه وابسته به همان خودمختاري ميشود. كاربران ممكن است مايل نباشند كه هيچ كاربر ديگري يا سروري اطلاعاتي در مورد سيستم آن ها داشته باشد. با استفاده يك سرور مركزي، نميتوان از گمنامي مطمئن بود، چون حداقل سرور بايد بگونه بتواند سرويس گيرنده را شناسايي كند مثلا با استفاده از آدرس اينترنتي آن. با استفاده از معماري p2p چون پردازش ها به صورت محلي انجام ميشود، كاربران ميتوانند از دادن اطلاعاتي در مورد خودشان به ديگران اجتناب كنند.
پويايي : فرض اوليه سيستم هاي p2p اين است كه در يك محيط كاملا پويا قرار داريم. منابع و نودهاي محاسباتي مي توانند آزادانه به سيستم وارد و از آن خارج شوند.

بازدید : 413
11 زمان : 1399:2

تعداد صفحات:31
نوع فايل:word
فهرست مطالب:
چكيده
فصل اول : شبكه هاي بي سيم و تكنولوژي WI-FI
شبكه هاي بي سيم و تكنولوژي WI-FI
Wi-Fi چيست و چگونه كار ميكند؟
تركيب سيستم Wi-Fi با رايانه
شبكه هاي بي سيم (Wi-Fi)
فصل دوم : امنيت در شبكه هاي بي سيم
امنيت در شبكه هاي بي سيم
منشا ضعف امنيتي در شبكه هاي بي سيم و خطرات معمول
شبكه هاي محلي بي سيم
امنيت در شبكه هاي محلي بر اساس استاندارد 11 . 802
سرويسهاي امنيتي WEP _ Authentication
Authentication با روز نگاري Rc4
سرويسهاي امنيتي Integrity, 802,11b – privacy
ضعفهاي اوليه امنيتي WEP
استفاده از كليدهاي ثابت WEP
ضعف در الگوريتم
استفاده از CRC رمز نشده
خطر ها، حملات امنيتي
فصل سوم : ده نكته اساسي در امنيت شبكه هاي WI-FI
ده نكته اساسي در امنيت شبكه هاي WI-FI
نتيجه گيري
منابع

چكيده:
شبكه هاي بي سيم (Wireless) يكي از تكنولوژي هاي جذابي هستند كه توانسته اند توجه بسياري را به سوي خود جلب نمايند و عده اي را نيز مسحور خود نموده اند. هرچند اين تكنولوژي جذابيت و موارد كاربرد بالايي دارد ولي مهم ترين مرحله كه تعيين كننده ميزان رضايت از آن را به دنبال خواهد داشت ارزيابي نياز ها و توقعات و مقايسه آن با امكانات و قابليت هاي اين تكنولوژي است.امروزه امنيت شبكه يك مساله مهم براي ادارات و شركت هاي دولتي و سازمان هاي بزرگ و كوچك است تهديدهاي پيشرفته از تروريست هاي فضاي سايبر كارمندان ناراضي و هكرهاي رويكردي سيستمانيكا براي امنيت شبكه مي طلبد. در بررسي روشما واستاندارد هاي امن سازي شبكه هاي محلي بي سيم مبتني براستاندارد IEEE802.11 ميپردازيم .با طرح قابليت امنيتي اين استاندارد ميتوان از محدوديت آن آگاه شد استاندارد 802011 سروس هاي مجزا و مشخصي را براي تامين يك محيط امن در اختيار قرار مي دهد دراين سروس اغلب توسط پروتكلWEP تامين مي گردد وظيفه آن امن سازي ميان مخدوم و نقاط استرسي بي سيم است در حال حاضر تنها پروتكل كه امنيت اطلاعات و ارتباطات را در شبكه هاي بي سيم براساس استاندارد 802.11 فراهم مي كند WEPاست اين پروتكل نوع استفاده از آن همواره امكان نفوذ به شبكه هاي بي سيم راهر نحوي ولو سخت و پيچيده فراهم مي كند و بسيار از حملات بر روي شبكه هاي سيمي داراي اشتراك است.

بازدید : 510
11 زمان : 1399:2

تعداد صفحات:59
نوع فايل:word
فهرست مطالب:
مقدمه
فصل اول: آشنايي كلي با مكان كار آموزي
فصل دوم: ارزيابي بخشهاي مرتبط با رشته كارآموزي
شبكه‌هاي بي سيم، كاربردها، مزايا و ابعاد
منشأ ضعف امنيتي در شبكه‌هاي بي سيم و خطرات معمول
بخش دوم : شبكه‌هاي محلي بي سيم
معماري شبكه‌هاي محلي بي سيم
عناصر فعال شبكه‌هاي محلي بي سيم
بخش چهارم : امنيت در شبكه‌هاي محلي بر اساس استاندارد 802.11
قابليت‌ها و ابعاد امنيتي استاندارد 802.11
Authentication
Authentication بدون رمزنگاري
Authentication با رمزنگاري RC4
Privacy
Integrity
استفاده از كليدهاي ثابت WEP
Initialization Vector (IV)
ضعف در الگوريتم
استفاده از CRC رمز نشده
حملات غيرفعال
مسأله شماره ۱: دسترسي آسان
راه حل شماره ۱: تقويت كنترل دسترسي قوي
مسأله شماره ۲: نقاط دسترسي نامطلوب
راه حل شماره۲ : رسيدگيهاي منظم به سايت
فوايد تكنولوژي Wireless
استاندارد b 802.11
اثرات فاصله
پل بين شبكه‌اي
پديده چند مسيري
استاندارد a 802.11
افزايش پهناي باند
طيف فركانسي تميزتر
كانال‌هاي غيرپوشا
همكاري Wi-Fi
استاندارد بعدي IEEE 802.11g

مقدمه:
از آنجا كه شبكه‌هاي بي سيم، در دنياي كنوني هرچه بيشتر در حال گسترش هستند، و با توجه به ماهيت اين دسته از شبكه‌ها، كه بر اساس سيگنال‌هاي راديويي اند، مهم‌ترين نكته در راه استفاده از اين تكنولوژي، آگاهي از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهي از خطرات استفاده از اين شبكه‌ها، با وجود امكانات نهفته در آنها كه به‌ مدد پيكربندي صحيح ميتوان به‌سطح قابل قبولي از بعد امنيتي دست يافت، بنا داريم در اين سري از مقالات با عنوان «امنيت در شبكه هاي بي سيم» ضمن معرفي اين شبكه‌ها با تأكيد بر ابعاد امنيتي آنها، به روشهاي پيكربندي صحيح كه احتمال رخ‌داد حملات را كاهش ميدهند ميپردازيم.

تعداد صفحات : 153

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 1532
  • کل نظرات : 0
  • افراد آنلاین : 7
  • تعداد اعضا : 3
  • بازدید امروز : 1582
  • بازدید کننده امروز : 1
  • باردید دیروز : 1077
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 1583
  • بازدید ماه : 4967
  • بازدید سال : 13432
  • بازدید کلی : 1168292
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی