کالج فایل

کالج فایل مرجع دانلود پایان نامه و مقالات دانشگاهی رشته های پرطرفدار

کالج فایل

کالج فایل مرجع دانلود پایان نامه و مقالات دانشگاهی رشته های پرطرفدار

پیوندهای روزانه

۲۰ مطلب با کلمه‌ی کلیدی «شبکه های کامپیوتری» ثبت شده است


نوع فایل: Word (قابل ویرایش)
تعداد صفحات : 120 صفحه

پروژه حاضر با بهره گیری از روش نگارش (کامپیوتر و فناوری اطلاعات) و استفاده از منابع معتبر، کاملترین و جامع ترین پروژه در ایران می باشد.


چکیده :
امروزه گسترش تکنولوژی بخصوص شبکه های رایانه ای و وابسته شدن هرچه بیشتر مردم به این تکنولوژی بر کسی پوشیده نیست. در کنار آن فعالیت های مخربانه عده ای سودجو جهت آسیب رسانی به اطلاعات دیگران در این حوزه، شکل های جدیدی بخود گرفته و همچنان در موازات پیشرفت تکنولوژی، این فعالیت های مخربانه نیز پیشرفت چشمگیری داشته است. از جمله این فعالیت های مخربانه، حملات متنوع و پیچیده به شبکه های رایانه ای می باشد. از این رو در ادامه به بررسی سیستم های تشخیص نفوذ به شبکه های رایانه ای به عنوان یک ابزار قدرتمند برای تشخیص حملات پرداخته و با بررسی تکنیک های مطرح در حوزه داده کاوی و بخصوص الگوریتم ماشین های بردار پشتیبان ، راهی برای بهبود ضعف های بکارگیری این الگوریتم در سیستم های تشخیص نفوذ مطرح می کنیم.  
الگوریتم ماشین های بردار پشتیبان یک الگوریتم قدرتمند برای دسته بندی داده ها است اما دارای ضعف هایی مثل تنظیم پارامترهای مورد نیازش می باشد. برای حل این چالش مهم از الگوریتم های قدرتمند در حوزه محاسبات تکاملی ازقبیل الگوریتم ژنتیک، الگوریتم رقابت استعماری و الگوریتم ازدحام ذرات استفاده می کنیم. مشکل دیگر الگوریتم های ماشین بردار پشتیبان این است که صرفا برای دسته بندی داده های دو کلاسه طراحی شده اند، در صورتیکه مجموعه داده موجود برای سیستم های تشخیص نفوذ بیشتر از دو کلاس دارند. در نهایت ماشین بردار پشتیبانی ارائه شد که علاوه بر انجام عمل دسته بندی برای داده هایی با بیش از دو کلاس ، پارامترهای مورد نیازش را از طریق الگوریتم های فراابتکاری تنظیم می کند.
کلید واژه:
سیستم تشخیص نفوذ، الگوریتم  فراابتکاری، امنیت شبکه


نوع فایل: word (قابل ویرایش)
تعداد صفحات : 82 صفحه

چکیده
TCP/IP پروتکل استاندارد در اکثر شبکه های بزرگ است . با اینکه پروتکل فوق کند و مستلزم استفاده از منابع زیادی است ، ولی بدلیل مزایای بالای آن نظیر : قابلیت روتینگ ، حمایت در اغلب پلات فورم ها و سیستم های عامل همچنان در زمینه استفاده از پروتکل ها حرف اول را می زند. با استفاده از پروتکل فوق کاربران با در اختیار داشتن ویندوز و پس از اتصال به شبکه اینترنت، براحتی قادر به ارتباط با کاربران دیگر خواهند بود که از مکینتاش استفاده می کندامروزه کمتر محیطی را می توان یافت که نیازبه دانش کافی در رابطه با TCP/IP نباشد. حتی سیستم عامل شبکه ای ناول که سالیان متمادی از پروتکل IPX/SPX برای ارتباطات  استفاده می کرد، در نسخه شماره پنج خود به ضرورت استفاده از پروتکل فوق واقف و نسخه اختصاصی خود را در این زمینه ارائه نمود.
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 151 صفحه
چکیده
در این پروژه در مورد شبکه های موردی MANET و شبکه های حسگر بیسیم تحقیق به عمل رسیده است.هم چنین مزایا ، معایب ، خصوصیات ، کاربردها و عملکردهای شبکه های موردی MANET و شبکه های حسگر بی سیم مورد بررسی و ارزیابی قرار گرفته است.شبکه های موردی MANET جزء همان شبکه های محلی کامپیوتر است اما با این تفاوت که سیستم شبکه محلی موبایل ها  (Ad Hoc) نیز در آن قرار گرفته است.همین طور شبکه های حسگر بی سیم که از نامشان هم پیداست شبکه هایی هستند که بدون سیم می باشند و اطلاعات را به صورت سیگنال دریافت می کنند مانند شبکه بی سیم Wire less.
 
کلید واژه : MANET، Ad Hoc ، پروتکل مسیریابی، کندوی مورچه ، استاندارد ، ارزیابی ، کارایی
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 60 صفحه
حجم : 520 کیلوبایت
چکیده
در عصر حاضر امنیت به یک نگرانی اصلی تبدیل شده است. روش های سنتی امنیتی کاملاً تدافعی بودند و با توجه به ماهیت تهاجمی دشمن اطلاعاتی خیلی کارآمد نبودند و در صورت مواجه با تهاجم جدید، فاقد عملکرد کافی بودند، بنابر این غلبه بر این مشکل به سمت فناوری هایی با ویژگی های تهاجمی رفتند. هانی پات یکی از این فناوری جدید است که دارای پتانسیل عظیمی برای جامعه فناوری اطلاعات است. در ساده ترین شکل هانی پات، یک سرور با اطلاعات راهبردی جعلی در شبکه است که به عنوان طعمه ای فریبنده با آسیب پذیری ساختگی برای جمع آوری اطلاعات مهاجمین و روش ها و اهداف آن ها در شبکه قرار داده می شود. این ابزار فاقد اطلاعات ارزشمند است و لزوماً هر تعاملی با آن بیانگر وقوع یک تهاجم در شبکه است. طبعاً با شناسایی درست حمله و مهاجم می توان راهکارهای موثر و به موقعی را مد نظر قرار داد. در این مقاله به بررسی و مرور جنبه های مختلف هانی پات پرداخته می شود. در ابتدا تعریفی از هانی پات بیان می گردد سپس به مروری بر انواع، کاربردها و مزایا و معایب آن خواهیم پرداخت. هانی پات ها مفاهیم فوق العاده ساده ای هستند که در عین سادگی مزایای بسیار زیادی را به همراه دارند. هانی پات ها براساس محیط پیاده سازی و هدف، به دو دسته تقسیم می شود: هانی پات های تولیدی و هانی پات های پژوهشی، اما براساس سطح تعامل و محیط اجرا به هانی پات های با سطح تعامل کم و هانی پات های با سطح تعامل بالا تقسیم می شوند.
کلید واژه :
شبکه ، نفوذ ، سیستم ، حمله ، امنیت ، هانی پات ، تعامل ، کارایی ، مقابله
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 87 صفحه
چکیده
بررسی شبکه موردی ادهاک و چگونگی مقابله با حملات (Rushing )
ایجاد امنیت در فرآیند مسیریابی در شبکه‪‌های Ad Hoc یکی از مسائل باز مطرح در طراحی این دسته از شبکه‌ها است و در طی سالهای گذشته روش‌های متعددی برای حل این مسئله پیشنهاد شده است. در این پایان‌نامه سعی شده است ابتدا پس از معرفی جنبه‌های مختلف صورت مسئله، قابلیت روش‌های پیشنهادی مورد بررسی قرار گرفته با یکدیگر مقایسه شوند. این بررسی نشان می‌دهد، هیچ یک از روش‌های پیشنهادی جواب جامعی برای مسئله طرح شده نمی‌باشند. پس از این بررسی برای اولین بار روش مدیریت کلید تصادفی به صورت خاص به مسئله امنیت در مسیریابی شبکه‌های Ad Hoc اعمال شده است. برای این کار در این پایای نامه یک روش جدید برای مدیریت کلید تصادفی پیشنهاد شده است. سپس با شبیه‌سازی عملکرد روش پیشنهادی در شبکه، نشان داده شده است که به ازای انتخاب مقادیر مناسب برای پارامترها در الگوریتم پیشنهادی، حد قابل قبولی از امنیت را می‌توان با استفاده از این روش در شبکه ایجاد نمود. در ادامه با استفاده از روش پیشنهادی متدی برای تولید نوعی امضای تصادفی در مسیریابی‌های امن پیشنهاد شده است و سپس عملکرد آن در شبکه به صورت محاسبه احتمال جعل این نوع امضا مورد بررسی قرار گرفته است. در نهایت روش پیشنهادی برای توزیع کلید، بهینه ‌سازی شده و قابلیت آن در سناریوی مشابه با روش بهینه‌سازی نشده مقایسه شده است. در این پژوهش که متشکل از پنج فصل است به بررسی مفاهیم امنیتی و همچنین راهکار مقابله با آنها پرداخته شده است .
کلید واژه : شبکه موردی ، ادهاک ،امنیت، مسیریابی ، بهینه‌سازی



53 صفحه
DOC (فایل ورد)

چکیده

ﺍﻣــﺮﻭﺯﻩ ﺍﺳــﺘﻔﺎﺩﻩ ﺍﺯﺷــﺒﮑﻪ­های ﺳﻨسور ﺑــﻲ­ﺳــﻴﻢ (Wireless Sensor Network) ﺑﻪ ﺷﮑﻞﮔﺴﺘﺮﺩﻩ­ﺍی ﺭﻭ ﺑﻪ ااست. ﺑﻪ ﻋﻠﺖ ﺍﺳﺘﻔﺎﺩﻩ ﻏﺎﻟﺐ ﺍﺯ ﺑﺎﻃﺮی ﺑﺮﺍی ﺗﺎﻣﻴﻦ ﺍﻧﺮﮊی ﻣﺼﺮﻓﻲ ﺍﻳﻦ ﺳﻨﺴﻮﺭﻫﺎ ﻭ ﻫﻤﭽﻨــﻴﻦ ﻋــﺪﻡ ﺩﺳﺘﺮﺳــﻲ ﺁﺳــﺎﻥ ﺑــﻪ ﺳﻨﺴــﻮﺭﻫﺎ ﺩﺭ ﺑﺴــﻴﺎﺭی ﺍﺯ ﺍﻳــﻦ ﮐﺎﺭﺑﺮﺩﻫﺎ، ﻣﻬﻨﺪﺳﺎﻥ ﻭ ﻣﺤﻘﻘﺎﻥ ﺑﻪ ﺳﻤﺖ ﻃﺮﺍﺣﻲ پروتکل­ﻫﺎی ﻣﺴـﻴﺮﻳﺎﺑﻲ ﺑﺎ خصوصیات انرژی مصرفی کم و افزایش طول عمر شبکه ترغیب شده­اند. ﺍﻳﻦ تحقیق، ﻳﮏ ﭘﺮﻭﺗﮑـﻞ ﻣﺴـﻴﺮﻳﺎﺑﻲ ﺗﻮﺯﻳـﻊ­ﺷـﺪﻩ ﺭﺍ ﺑـﺮ ﺍﺳﺎﺱ ﺭﻭﺵ الگوریتم کلونی ﻣﻮﺭﭼﻪ­ﻫﺎ ﺩﺭ ﺟﻬﺖ ﺑﻬﺒﻮﺩ ﭘﺎﺭﺍﻣﺘﺮﻫﺎی ﻣﺬﮐﻮﺭ ﺍﺭﺍﺋﻪ می­دﻫﺪ. الگوریتم کلونی مورچگان یک الگوریتم متاهیوریستیک می­باشد که توسط دوریگو و همکارانش برای حل برخی مشکلات ترکیبی بهینه سازی مانندمسئله فروشنده دوره گرد معرفی شد. الگوریتم کلونی مورچگان یکسری ویژگی­هایی از جمله محاسبه توزیعی ، خودسازماندهی و بازخورد مثبت دارد که برای جست­و­جوی مسیر در شبکه­های ارتباطی کاربرد دارد.

در نهایت پروژه خود را با زبان قدرتمند متلب پیاده­سازی کرده و شبیه­سازی­های خود را ارائه نمودیم. ﻧﺘﺎﻳﺞ ﺁﺯﻣﺎﻳﺸﺎﺕ ﮐﺎﻫﺶﻧﺰﺩﻳﮏ به %۴۰ ﻣﺼﺮﻑ ﺍﻧﺮﮊی ﻭ ﺍﻓﺰﺍﻳﺶ 3ﺑﺮﺍﺑﺮ ﻃﻮﻝ ﻋﻤﺮ ﺷﺒﮑﻪ را نسبت به حالت عادی نشان می­دهد.

کلمات­ کلیدی ­:­ شبکه­ های­ حسگر بیسیم،­الگوریتم کلونی مورچگان، مصرف انرژی ­

چکیده

شبکه ­های مش بی­سیم، شامل مسیریاب­ های مش و کلاینت­ های مش هستند، که مسیریاب­ های مش با کمترین تحرک، ستون فقرات شبکه مش را شکل می­دهند. مسیریاب­ها و کلاینت­ ها در شبکه مش از طریق دروازه به اینترنت دسترسی پیدا می­کنند. امروزه شبکه­ های مش بی­سیم، سرویس ­های بی­سیم را در گستره متنوعی از کاربردها، در سطح شخصی، محلی، محوطه­ های دانشگاهی و نواحی شهری ارائه می­دهد. یکی از اصلی­ترین چالش­های موجود در طراحی شبکه مش بی­سیم، تعیین موقعیت مکانی مسیریاب­ های مش در شبکه است. در واقع، تعیین مکان مسیریاب­ های مش در ساختن یک شبکه مشبی­سیم، اولین مرحله در تضمین کارایی مطلوب در شبکه است. مسئله­ی اساسی در جایگذاری مسیریاب­های مش، یافتن تعداد مسیریاب­ های مورد نیاز مش است به گونه­ای که معیارهای مورد نیاز این شبکه را برآورده کند. در این پایان­نامه یک روش ابتکاری که با استفاده از الگوریتم ژنتیک، برای یافتن تعداد مسیریاب­ ها و موقعیت بهینه آن­ ها پیشنهاد شده است. روش پیشنهادی می­تواند معیارهای لازم این شبکه را به طور موثری تامین کند. نتایج حاکی از کارایی قابل قبول این روش دارد. نتایج شبیه­ سازی نشان می­دهد که الگوریتم پیشنهادی از لحاظ تعداد مسیریاب­ها و میزان فضای پوششی متناسب با آن، از روش­های مشابه، بهتر است.

کلمات کلیدی: شبکه مش بی­سیم، تعیین موقعیت مکانی مسیریاب­ها، پوشش، اتصال، الگوریتم ژنتیک.

نوع فایل: Word (قابل ویرایش)
تعداد صفحات : 108 صفحه
حجم : 900 کیلوبایت

چکیده
هدف از پژوهش حاضر که به روش کتابخانه ای می باشد ، بررسی نقاظ ضعف امنیتی شبکه های بیسیم و ارائه راهکار جهت جلوگیری از نفوذ به شبکه می باشد .امنیت،مبحثی کاملا پیچیده ولی با اصولی ساده است.در بسیاری از مواقع همین سادگی اصول هستند که ما را دچارگمراهی می کنند و دورنمای فعالیت های ما را از لحاظ سهولت و اطمینان در سایه ای از ابهام فرومی برند. باید گفت که امنیت یک پردازش چند لایه است .عبارت‌های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می گیرند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می رود. با این حال، امنیت اطلاعات در شبکه به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس‌ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیک‌های جلوگیری از از دست رفتن داده‌ها ، راههای مختلف شناسایی نفوذ به سیستم ، شناسایی انواع نفوذگران ، و جلوگیری کردن ازنفوذ افراد بیگانه به انواع سیستم ها بهره می برد.
کلید واژه : کامپیوتر ، فناوری ، شبکه ،وایرلس ، امنیت ، تکنولوژی

چکیده
یک معماری سرویس گرا اساساً یک مجموعه از سرویس ها است که این سرویس ها با هم ارتباط و تعامل دارند. این ارتباط می تواند به صورت ارتباط از طریق پیغام باشد یا اینکه دو یا چند سرویس با همکاری هم، کاری را انجام دهند. معماری سرویس گرا چیز جدیدی نمی باشد. در این پروژه به بررسی معماری سرویس گرا، به عنوان یکی از آخرین دستاوردهای صنعت مهندسی نرم افزار و تکنولوژیهایی قابل استفاده در این معماری، پرداخته می شود.

 

Service – Oriented Architecture
A Project report
Presented to :
Department of computer Engineering
Engineering Faculty
Islamic Azad University
Computer Field – Software Tandency
Advisor :
M.r Rashidzade
By :
Maryam Zahed Nicksersht
84

 

نوع فایل: word (قابل ویرایش)
تعداد صفحات : 92 صفحه
حجم : 1200 کیلوبایت
چکیده
سرویس IIS   سرویس های اطلاعات اینترنتی که توسط شرکت Microsoft عرضه شده و یک سرور برای کنترل کردن محتویات و دسترسی به سایت های وب یا FTP شما بر روی هارد ایجاد می کند. IISوب سرور مایکروسافت می باشد و برای ایجاد،مدیریت و هاستینگ وب سایتها مورد استفاده قرار می گیرد این برنامه بر روی سی دی های ویندوزهای  2000به بالا که بر پایه NTهستند موجود می باشد.

نوع فایل: word (قابل ویرایش)

تعداد صفحات : 95 صفحه

حجم : 1997 کیلوبایت

پایان نامه افزایش کارایی پارامترهای تامین کیفیت VoIP از طریق بهبود پروتکل‌های مسیریابی MANET

1 مقدمه

1-1 شبکه موردی سیار چیست؟

شبکه موردی سیار[1] شبکه‌ای است که توسط میزبان‌[2]های بی‌سیم که می‌توانند سیار هم باشند تشکیل می‌شود. در این شبکه‌ها لزوما از هیچ زیرساخت پیش‌ساخته‌ای استفاده نمی‌شود. بدین معنا که هیچ زیرساختی مانند یک ایستگاه مرکزی، مسیریاب[3]، سوئیچ[4] و یا هر چیز دیگری که در دیگر شبکه‌ها از آنها برای کمک به ساختار شبکه استفاده می‌شود، وجود ندارد. بلکه فقط تعدادی گره[5] بی‌سیم هستند که از طریق ارتباط با گره‌های همسایه به گره‌های غیرهمسایه متصل می‌گردند. در شکل 1-1 ساختار یک شبکه موردی سیار به عنوان نمونه آورده شده است. دایر‌ه‌های کوچک نشان‌دهنده گره‌های بی‌سیم می‌باشند و هر دایره بزرگ نشان دهنده برد مفید یک گره است. بدین معنا که هر گره دیگری که در این فاصله قرار داشته باشد می‌تواند داده‌های ارسالی این گره را دریافت کرده و آنها را از نویزهای محیطی تشخیص دهد. برای راحتی کار، این شبکه را با یک گراف متناظر نشان می‌دهند و یال‌های گراف بدین معنا هستند که دو راس آن در فاصله‌ای با یکدیگر قرار دارند که می‌توانند پیام‌های یکدیگر را دریافت کنند. در واقع گره‌هایی که در فاصله برد مفید یکدیگر قرار دارند، در نمایش گرافی با یک یال به آن متصل می‌شوند. شکل ‏1‑1: ساختار شبکه موردی سیار در شبکه‌های موردی، سیار بودن گره‌ها ممکن است باعث تغییر مسیر بین دو گره شود. همین امر است که باعث تمایز این شبکه‌ها از دیگر شبکه‌های بی‌سیم می‌شود. با وجود تمامی این مشکلات، از شبکه‌های موردی در موارد بسیاری استفاده می‌شود. دلیل این امر سرعت و آسانی پیاده‌سازی این شبکه و همچنین عدم وابستگی آن به ساختارهای از پیش بنا شده است. از موارد استفاده شبکه‌های موردی می‌توان به کاربردهای شخصی مانند اتصال لپتاپ‌ها به یکدیگر، کاربردهای عمومی مانند ارتباط وسائل نقلیه و تاکسی‌ها، کاربردهای نظامی مانند ارتش و ارتباط ناوگان جنگی و کاربردهای اضطراری مانند عملیات امداد و نجات اشاره کرد.

امنیت بی سیم

شبکه های بی سیم مزایایی متعدد دارند . اما اگر به درستی پیکربندی نشوند ؛تمامی افراد که در حوالی آن قرار دارند،به این شبکه دسترسی یابند . اقدامات امنیتی می تواند مانع از دسترسی کاربران غیر مجاز به شبکه بی سیم شود.

اجزای زیادی در تعیین یک خط مش امنیتی خوب نقش دارند. تمامی مدیران

شبکه باید تمامی جنبه های امنیتی شبکه خود را بررسی کنند.

  نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و …بواسطه وجود شبکه های بی سیم امکان پذیر شده است .                                                                  

اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند ، شبکه های بی سیم جواب مناسبی برای آنها است.اخیرا شبکه های محلی بیسیم به عنوان جایگزین و یا مکمل شبکه های معمولی دارای سیم مطرح شده اند. به دلیل عدم نیاز به سیم واتصالات برای برقراری ارتباط, این شبکه ها آزادی تحرک بیشتری ایجاد می کنند , ساده تر و مطمئن تر هستند و از همه مهمتر ارزانتر تمام می شوند. شبکه محلی بی سیم حتی می تواند جایگزین شبکه تلفن داخلی ,البته با امکانات بسیار بالاتر شود. علاوه بر این نصب و نگهداری آنها آسان ,ساده و سریع است, تقریبا هر محل کاری که بیش از یک نفر در آن مشغول به کار است , دارای یک شبکه محلی است.شبکه های محلی برای منظورهای مختلفی بکار گرفته می شوند, ازجمله دسترسی به اطلاعات اداری مشترک , استفاده مشترک از نرم افزارها و پرینترها و اتصال به اینترنت. اتصال به شبکه های محلی تاکنون از طریق سیم شبکه صورت می گرفته است. سیمی که باید از محل کامپیوتر شما تا مرکز اتصال کلیه سیم های شبکه به یکدیگر (hub) بر روی دیوارها , سقف ها واز داخل کانال هاامتداد می یافته است. طبیعتا هر کامپیوتر برای اتصال به شبکه محلی باید نزدیک به یک پریز شبکه باشد.البته با پیشرفت هایی که اخیرا در تکنولوژی ارتباطات بی سیم حاصل شده است ,دیگر احتیاجی به سیم و پریز نیست.و..

فـرمت: DOC
تعداد صفحات: 70 صفحه
رشتــه :
کامپیوتر

 

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

چکیده

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود ۱۰ متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد ۱مگا بیت تا ۵۴ مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در  June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد ۸۰۲٫۳ روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .

فـرمت: DOC
تعداد صفحات: ۱۴۰ صفحه
رشتــه :
کامپیوتر

چکیده:

برای انتقال اطلاعات، احتیاج به رسانه انتقال و سیستم انتقال می باشد. رسانه های انتقال اجزاء فیزیکی می باشند که انتقال اطلاعات در آنها صورت می گیرند و عبارتند از زوج سیم بهم تابیده، کابل کواکس، فیبر نوری و مخابرات بی سیم.

وجود موانع طبیعی از قبیل کوه، باتلاق ، هزینه های بالای کابل شی در بعضی مناطق، سختی کابل کشی و گاه ناممکن بودن کابل کشی در مناطق دور افتاده، زمانبری برپائی شبکه کابلی، نیاز به پهنای باند بالا و دسترسی آسان و هزینه های پائین نصب و بهره وری در شبکه بی سیم، امروزه کاربران را به سوی استفاده از این شبکه ها سوق داده است.

حملات DOS در شبکه های بی سیم: شناسایی، کنترل و کاهش اثرات

English title : DOS Attacks in Wireless Networks: Detection, Control and Mitigation

تعداد صفحات : 38

چکیده:
در این سمینار به، شناخت، شناسایی و شیوه های کاهش اثرات حملات DOS در شبکه های بی سیم پرداخته شده است. کاهش اثرات و شناسایی حملات DOS عملیات دشواری خواهد بود، چرا که گره های مجاز نیز می توانند بسته های زیادی را در مدتی کوتاه تولید نمایند. دشواری تشخیص تمایز میان گره های غیر مجاز (حمله کننده یا تحت تاثیر حمله ی DOS) و مجاز و نیز دشواری در یافتن گره های غیرمجاز، همیشه سبب می گردد تا روش ها و راهکارهای شناسایی و کاهش اثرات حملات  DOS به کارایی رضایت بخش و کاملی نائل نگردند. شبکه های بی سیم به دلیل ماهیت فیزیکی و پروتکل های ارتباطی به شدت در معرض حملات DOS قرار دارند. در این زمینه شبکه های بی سیم بدون زیرساخت پایدار، پتانسیل بیشتری برای مواجهه با حملات DOS خواهند داشت. می توان دو نوع از حملات مهم DOS را در این شبکه ها نام برد، حملات مسیریابی و حملات ترافیکی؛ این حملات اهدافی نظیر اختلال در مسیریابی و غرق نمودن شبکه در ترافیک را، پی می گیرند، که یکی از راهکار های مقابله می تواند ایزوله نمودن گره های دخیل در حمله باشد. شبکه های بی سیم متمرکز نیز به دلیل فیزیک بی سیم خود پتانسیل بیشتری برای حملات نسبت به شبکه های سیمی دارند. حملات در این شبکه ها می تواند از، لایه ی فیزیکی، لایه ی پیوند داده یا لایه ی شبکه انجام شود. معروف ترین ابزار حملات DOS در شبکه های متمرکز، مسدود کننده های رادیویی، ابزار سوء استفاد از نقاط ضعف مکانیسم CSMA/CA، حملات Deauth، حملات سیاه چاله، چاله ی خاکستری، کرم چاله، حملات تغریق  و … می باشد. مقالات و تحقیقات بسیاری در زمینه ی روش های شناسایی و کاهش آسیب های این گونه حملات  انجام گرفته  است که می توان برخی از آن ها را نام برد؛ کنترل تراکم تجمیعی، پازل تراکم، ذخیره، شیوه ی ارائه شده توسط مارتی و همکاران، روش ارائه شده ی Zhu و دیگران، پروتکل های مبتنی بر شهرت (اعتبار) ، راهکار ارائه شده ی M.Justو پروتکل مسیریابی دوطرفه که برای حملات DDOS در لایه ی شبکه، توسعه داده شده است. در بررسی های این سمینار سعی بر این بوده است تا جدیدترین حملات DOS در انواع شبکه های بی سیم، به وضوح مورد کنکاو قرار گرفته و راهکار های جدید و موثر شناسایی، مقابله و کاهش اثرات با بیان نقاط قوت و ضعف به تفکیک تشریح گردد، تا دیدگاهی روشن بر حفره های امنیتی پروتکل ها و زیر ساخت این تکنولوژی به دست آید.


ارائه یک روش جدید برای مکان­یابی و همزمان­سازی توامان در شبکه­ های حسگر بی­سیم زیر آب

تعداد صفحات :117

چکیده:

مکان­یابی و همزمان­سازی از عناصر کلیدی در بسیاری از برنامه­های کاربردی ارتباطی زیرآب هستند که علی­رغم وابستگی بسیار، معمولا جدا از هم عمل می­کنند. اما از آنجا که سرویس­های همزمان­سازی پیش­نیاز الگوریتم­های مکان­یابی هستند و اطلاعات در رابطه با مکان حسگرها برای تخمین تاخیر انتشار مورد استفاده قرار می­گیرند، مکان­یابی و همزمان­سازی را می­توان در کنار هم انجام داد. از مزایای این روش می توان به صرفه جویی قابل توجه در مصرف انرژی که ناشی از کاهش تعداد مبادلات پیام می­باشد اشاره کرد.


عنوان:توزیع متعادل مصرف انرژی در شبکه‌های حسگر بیسیم با استفاده از خوشه‌بندی و الگوریتم های هوشمند

تعداد صفحات : 99

چکیده:

شبکه­های حسگر بی­سیم مجموعه‌ای از سنسور­های حسگر بی­سیم است که در محیط به‌صورت تصادفی برای جمع­آوری اطلاعات پراکنده شده­اند. مسئله انتقال بهینه‌ی داده‌ها، یکی از موارد بسیار مهم در به‌کارگیری فناوری‌های نوینی از قبیل شبکه‌های حسگر بی‌سیم چندرسانه‌ای است. اگرچه شبکه‌های حسگر بی‌سیم چندرسانه‌ای توسعه‌یافته شبکه‌های حسگر بی‌سیم هستند، اما با توجه به ماهیت این شبکه‌ها و محدودیت ذاتی حسگرها در حوزه‌های انرژی، توان محاسباتی و ظرفیت حافظه‌ای، مسئله انتقال داده‌ها در جهت تضمین پارامترهای کیفیت خدمات، با چالش‌های فراوانی روبرو خواهد شد. مجموعه­ای از روش­های انتقال داده در شبکه‌های حسگر مبتنی بر خوشه­بندی حسگرها در شبکه هستند، که با افراز شبکه به تعدادی خوشه‌ی مجزا و مدیریت سلسله مراتبی مسئله‌ی انتقال داده‌ها سعی در ساده‌سازی این مسئله دارند.

عنوان:مکانیزم تشویقی برای جریان‌سازی ویدئو در شبکه‌های نظیر به نظیر

تعداد صفحه : 102

چکیده:

امروزه به اشتراک گذاری فایل‌ها به صورت گسترده‌ایی در حال استفاده است به طوری که حدودا 70% ترافیک اینترنت را شامل می‌شود. اخیرا کاربرد جدیدی برای برنامه‌های نظیر به نظیر به وجود آمده است به نام جریان سازی صوت و تصویر. همان گونه که برنامه‌های اشتراک فایل بر روی تبادل داده‌های ثابت کار می‌کنند، برنامه‌های جریان‌سازی بر روی بهبود کارائی خود با توجه به محدودیت‌های زمانی کار می‌کنند. در این برنامه‌ها هر گره به صورت مستقل چند گره‌ی دیگر را به عنوان همسایه انتخاب می‌کنند و داده‌های جریان را با آن‌ها مبادله می‌کنند. در این رساله یک مکانیزم تشویقی کاملا توزیع شده و مقیاس‌پذیر برای جریان‌سازی زنده بر روی یک شبکه پوششی نظیر به نظیر را ارائه می‌دهیم. مکانیزم ما شامل روش امتیازدهی ترکیبی رانش-کشش برای رسیدن به یک کارایی بالا است (از نظر تاخیر، پیوستگی نمایش، همکاری و غیره). مهمترین قسمت کار ما بالا بردن پیوستگی نمایش و جلوگیری از اختلال گره‌های سودجو و در نتیجه بالارفتن کیفیت سرویس می‌باشد. آزمایشات ما نشان داد که این ایده با وجود درصد گره‌های سودجوی بالا هم کیفیت خوبی را ارائه می‌دهد.