مقالات و تحقیق آماده

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان
مقالات و تحقیق آماده

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان

دانلود کد متلب تعیین موقعیت گره های شبکه حسگر بیسیم با GEP

کد-متلب-تعیین-موقعیت-گره-های-شبکه-حسگر-بیسیم-با-gep
کد متلب تعیین موقعیت گره های شبکه حسگر بیسیم با GEP
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: m
حجم فایل: 3 کیلوبایت
قیمت: 35600 تومان

توضیحات:
کد متلب تعیین موقعیت گره های شبکه حسگر بیسیم با GEP (برنامه نویسی مبتنی بر بیان ژن).

این M فایل حاوی کد شبیه سازی متلب- محلی سازی نودها در شبکه WSN با استفاده از الگوریتم GEP می باشد.

در اسقرار دستی گره ها در یک شبکه حسگر بیسیم (manual Placement)، این امکان وجود دارد که موقعیت گره ها را طوری تنظیم کنیم که هر گره قادر به تعیین موقعیت خود در شبکه باشد. اما شرایطی پیش می آید ، که امکان چینش نظارت شده نودها وجود ندارد. بطور مشخص این محدودیت در مواردی بیشتر نمود پیدا میکند که:
1- پدیده هدف متحرک باشد و نیاز به ایجاد تغییرات سریع در معماری شبکه مطرح باشد. (ردگیری پرندگان مهاجر، ردیابی کلونی ماهیها در زیر آب ).
2- دسترسی به فضا یا منطقه مورد نظر مقدور نباشد (خاک دشمن هنگام وقوع جنگها، میادین مین، ، مناطق آلوده) ،
3- فاکتور محدودیت زمانی مطرح باشد
4- قابلیت سنسورها بعلت تفاوتهای سخت افزاری و نرم افزاری متفاوت، یا مستلزم محاسبات بسیار پیچیده باشد
5- ...
در چنین مواردی، از معماری چینش تصادفی (Random Placement) برای استقرار نودها استفاده میکنیم. مهمترین چالشی که در استقرار رندوم ممکن است بروز کند این است که تنها تعداد معدودی از سنسورها بتوانند موقعیتشان را شناسایی و اعلان کنند. در اصطلاح از این نودها با نام گره های لنگر شبکه(Anchor Nodes) یا گره فانوس دریایی (Beacon) یاد میشود.

برنامه نویسی مبتنی بر بیان ژن (Gene Expression Programming) یک الگوریتم یادگیری تکاملی برای ایجاد مدلهای بهبود یافته ی کامپیوتری است. این مدل ، ساختاری درختی دارد، که برای تعریف آن ، از "درخت بیان" (Expression tree) استفاده میکنیم. این ساختار درختی ، مشابه یک موجود زنده خودش را ، با تغییر اندازه ، تغییر شکل، و ترکیبهای مختلف ، تطبیق و آموزش میدهد.GEP هم گروه ، الگوریتم ژنتیک (GA) و برنامه نویسی ژنتیک(GP) است و وجوه تشابه زیادی با آنها دارد ولی از دیدگاه تخصصی الگوریتمهای تکاملی، با آنها تفاوتهای مشخص ساختاری و کاربردی دارد .بعبارت دیگر، GEP از قابلیتهای GA و GP بطور هدفمند و همزمان بهره میبرد. همانند سایر الگوریتمهای یادگیری، هدف از بکارگیری GEP استخراج روابط بین متغیرها در مجموعه ای از داده ها و سپس ایجاد مدل برای توضیح این روابط است.

مراحل کلی الگوریتم GEP برای ایجاد این مدل شامل این موارد است:
1-ایجاد جمعیت اولیه از راه حلهای کاندید
2- انتخاب و تولید مجدد جمعیتها در یک فرایند دوره ای(تکاملی)، با توجه به شاخص برازش
3- ایجاد تغییر و تنوع در جمعیتها، برای دستیابی به بهترین راه حل کاندید ، با استفاده از عملگرهای ژنتیک از قبیل جهش(mutation) و نوترکیبی(Recombination)..

یکی از بهترین عملکردهای الگوریتم GEP زمانی است که بدنبال رسیدن به مدلی بهینه در فضایی با متغیرهایی با تولید تصادفی هستیم.
در این شبیه سازی افراد (individuals) جمعیت اولیه را سنسورهای یک شبکه بیسیم با نودهای لنگر محدود و تصادفی ،در نظر گرفته ایم. با الگوریتم GEP فرایند یادگیری را به این جمعیت اعمال کرده ایم. بطوریکه همه نودها پس از فرایند آموزش و با واسطه قرار دادن نودهای لنگر قادر به تعیین و اعلام موقعیت خود نسبت به سایر گره ها در سراسر شبکه با باشند. پیاده سازی تنها در قالب یک mfile با 196 خط کدنویسی در نرم افزار متلب انجام شده . برنامه حافظه ی رم کمی را درگیر میکند لذا، زمان اجرایی آن نسبت به سایر الگوریتمهای تکاملی مشابه بسیار سریع تر است. سعی شده با تعریف ساختاری ساده و سلسله مراتبی ،این برنامه قابلیت تعمیم در مسایل و سناریوهای مشابه را دارا باشد. برای فهم بهتر مراحل، قطعه کدها را با عبارات ساده انگلیسی کامنت گذاری کرده ایم.

برای اجرا کافی است فایل برنامه با نام GEP_WSN.m را به Current folder متلب کپی کرده، با دابل کلیک باز کنید، سپاس با استفاده از آیکون Run در نوار ابزار متلب و یا با تایپ عبارت GEP_WSN در پنجره Command window و اینتر از صفحه کلید اجراکنید. نتایج گرافیکی در دو پنجره فیگور نمایش داده شده و نتایج محاسباتی در قالب ماتریس در پنجره Work space قابل مشاهده و ارزیابی خواهد بود.


برای مطالعات بیشتر ، مراجعه به لینکهای زیر پیشنهاد میشود:

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق سیستم‌های توزیع شده

تحقیق-سیستم-های-توزیع-شده
تحقیق سیستم‌های توزیع شده
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 104
حجم فایل: 483 کیلوبایت
قیمت: 27000 تومان

توضیحات:
پروژه رشته فناوری اطلاعات با موضوع سیستم‌های توزیع شده، در قالب فایل word و در حجم 104 صفحه.

بخشی از متن:
سیستم‌های توزیع شده از کامپیوتر‌های خود مختار تشکیل شده‌اند که ضمن همکاری با هم، نمایی از یک سیستم منسجم و منفرد ارائه می‌دهند. یکی از مهمترین مزایای این گونه سیستم‌ها آن است که تلفیق برنامه‌های کاربردی مختلف را، که روی کامپیوتر‌های مختلفی در حال اجرا هستند، در یک سیستم واحد تسهیل می‌کنند. مزیت دیگر سیستم‌های توزیع شده این است که در صورت طراحی مناسب، به خوبی با ابعاد شبکه زیر بنایی مقیاس پذیر می‌شوند. اما هزینه‌ای که در قبال این مزایا بپردازیم، افزایش پیچیدگی نرم‌افزار، افت کارایی و کاهش سطح امنیتی است وجود تمام این اشکالات، هنوز هم علاقه زیادی به ساخت و نصب سیستم‌های توزیع شده در سرتاسر جهان وجود دارد. هدف غالب سیستم‌های توزیع شده مخفی سازی بسیاری از پیچیدگی‌های مربوط به توزیع فرآیندها، داده‌ها وکنترل آنهاست. اما کسب این شفافیت توزیع شده نه تنها باعث افت عملکرد می‌شود، بلکه در موقعیت‌های علمی هم هرگز به طور کامل محقق نمی‌شود. در طراحی سیستم‌های توزیع شده بایستی مساله ایجاد توازن در کسب اشکال مختلف شفافیت توزیع شده لحاظ شده و همین امر درک آنها را پیچیده می‌کند. پیچیدگی بیشتر ناشی از این واقعیت است که بسیاری از سازندگان در ابتدای کار فرضیات اساساً نادرستی راجع به شبکه زیر بنایی در نظر دارند. بعدها که این فرضیات با شکست مواجه می‌شود، ممکن است سرپوش گذاشتن بر رفتار ناخواسته ناشی از آنها مشکل ساز شود. بعنوان مثال، این فرض که تاخیرهای شبکه ناچیز هستند، را درنظر بگیرید. بعداً، حین انتقال سیستم موجود به یک شبکه گسترده، مخفی سازی تاخیرها ممکن است تاثیر شدیدی بر طرح اولیه سیستم داشته باشد. از نمونه فرض‌های نابجای دیگر می‌توان به فرض قابل اطمینان بودن، ثبات، ایمنی و همگن بودن شبکه اشاره کرد. انواع مختلف سیستم‌های توزیع شده را می‌توان در سه گروه سیستم‌های پشتیبان محاسبات، پردازش اطلاعات و شرکتی دسته بندی کرد. سیستم‌های محاسبه توزیع شده نوعاً برای برنامه‌های کاربردی با کارایی بالا، که از حوزه محاسبه موازی سرچشمه می‌گیرند، ایجاد شده‌اند. گروه دیگری از سیستم‌های توزیع شده را می‌توان در دفاتر کار سنتی مشاهده کرد که پایگاه‌های داده در آنها نقش مهمی ایفا می‌کنند. معمولا در این محیط‌ها از سیستم‌های پردازش تراکنش استفاده می‌شود. در آخرین گروه سیستم‌های توزیع شده نوظهور، مولفه‌ها کوچک بوده و سیستم به صورت موردی ساخته می‌شود، اما مدیریت آنها دیگر بر عهده سرپرست سیستم نمی‌باشد. از محیط‌های محاسبه همه جا حاضر می‌توان بعنوان نمونه بارز این گروه نام برد.

فهرست مطالب:
فصل اول- سیستم‌های توزیع شده
1-1 تعریف سیستم‌های توزیع شده
1-2 اهداف
1-2-1دسترس پذیر کردن منابع
1-2-2 شفافیت توزیع
1-2-3 باز بودن
1-2-4 مقیاس پذیری
1-2-5 طرح اشکال
1-3 انواع سیستم‌های توزیع شده
1-3-1 سیستم‌های محاسبات توزیع شده
1-3-2 سیستم‌های اطلاعات توزیع شده
1-3-3 سیستم‌های فراگیر توزیع شده
فصل دوم- معماری
2-1 شیوه‌های معماری
2-2معماری‌های سیستم
2-2-1 معماری‌های متمرکز
2-2-2 معماری‌های غیر متمرکز
2-2-3 معماری‌های هیبریدی (دورگه)
2-3 معماری یا میان افزار؟
2-3-1 رهگیرها
2-3-2 رویکردهای عمومی به نرم‌افزار تطبیقی
2-4 خود مدیریتی در سیستم‌های توزیع شده
فصل سوم- ارتباطات
3-1 ارتباطات
3-1-1 پروتکل‌های لایه‌ای
3-1-2 انواع ارتباطات
3-2 فراخوانی روال راه دور
3-2-1 عملیات اصلی RPC
2-2-3 پاس کردن پارامتر
2-3-2 RPC ناهمگام
3-3 ارتباطات پیام گرا
3-3-1 ارتباطات پیام گرای ناپایدار
3-3-2 ارتباطات پیام گرای پایدار
3-4 ارتباطات چند پخشی
3-4-1 چندبخشی سطح کاربرد
3-4-2 همگام سازی جویبار
فصل چهارم- تحمل خرابی
4-1 مقدمه‌ای بر خرابی پذیری
4-1-1 مفاهیم اساسی
4-1-2 مدل‌های خرابی
4-1-3 پوشش خرابی با افزونگی
4-2 مسائل طراحی
4-2-1پوشش خرابی و تکثیر
4-2-2تشخیص خرابی
4-3 ارتباط بین مشتری و خدمتگزار
4-3-1 ارتباط نقطه به نقطه
4-3-2 فراخوانی روال راه دور در حضور خرابی
4-4 ارتباط قابل اطمینان بین اعضای گروه
4-4-1 روش‌های ساده چند پخشی قابل اطمینان
4-4-2 گسترش پذیری در چند پخشی قابل اطمینان
4-4-3 چند پخشی تقسیم ناپذیر
4-5 تعهد اجرایی توزیع شده
4-5-1 تعهد اجرایی دو مرحله‌ای
4-5-2 تعهد اجرایی سه مرحله‌ای
4-6 ترمیم خرابی و برگشت سیستم
4-6-2 نقطه بازرسی
4-6-3 ثبت پیام
4-6-4 محاسبات ترمیم گرا
فصل پنجم- امنیت
5-1 مقدمه‌ای بر امنیت
5-1-1 تهدیدهای امنیتی: سیاست‌ها و مکانیزم‌ها
5-1-2 مسائل طراحی
5-1-3 رمز نگاری
5-2 کانال‌های امن
5-2-1 احراز هویت
5-2-2 یکپارچگی پیام و محرمانگی
5-2-3 ارتباطات گروهی امن
5-3 کنترل دسترسی
5-3-1 دیوار آتش
5-3-2 عدم پذیرش سرویس
5-4 مدیریت امنیت
فصل ششم- سیستم‌های توزیع شده شئ محور
6-1 نام گذاری
6-1-1 مرجع شئ در CORBA
6-2 سازگاری و تکثیر
6-2-1 سازگاری مدخل
6-3 تحمل خرابی
6-3-1 خرابی پذیری در CORBA
منابع و مأخذ

فهرست شکل‌ها:
شکل 1-1 چهار کامپیوتر شبکه شده و سه برنامه کاربردی را نمایش می‌دهد
شکل1-2 نمونه‌ای از سیستم‌های محاسبۀ خوشه
شکل1-3 معماری لایه‌ای سیستم‌های محاسبۀ توری.
شکل1-4 تراکنش تو در تو
شکل 2-1 جریان پاسخ
شکل 2-2 ارتباط پروتکل‌ها
شکل2-3 سازمان سلسله مراتبی گره‌ها در یک شبکه ابر نظیر
شکل3-1. لایه‌ها، واسط‌ها و پروتکل‌های مدل OSI
شکل3-2 اصول کلی RPC بین برنامه مشتری و خدمتگزار
شکل3-3 الف) برهم کنش بین مشتری و خدمتگزار در یک RPC متعارف
شکل 3-3 ب) برهم کنش بین مشتری و خدمتگزار با استفاده از RPCناهمگام
شکل3-4 چهار ترکیب ارتباط سست پیوند با استفاده از صف
شکل5-1 سازماندهی منطقی یک سیستم توزیع شده به چند لایه
شکل5-2 روش متداول پیاده‌سازی دیوار آتش
شکل 6-1 ساختار یک IOR همراه با اطلاعات ویژه برای IIOP

فهرست جداول:
جدول 1-1 اشکال مختلف شفافیت در سیستم‌های توزیع شده
جدول 1-2 لیست دقیق عمل‌های پایه بستگی به نوع اشیاء مورد استفاده در تراکنش
جدول 4-1 نوع خرابی با توضیحات
جدول 6-1 انواع فیلد و کارهای آنها

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق بررسی سامانه های هوشمند حمل و نقل (ITS)

تحقیق-بررسی-سامانه-های-هوشمند-حمل-و-نقل-(its)
تحقیق بررسی سامانه های هوشمند حمل و نقل (ITS)
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 88
حجم فایل: 1595 کیلوبایت
قیمت: 27000 تومان

توضیحات:
تحقیق رشته فناوری اطلاعات و ارتباطات با موضوع بررسی سامانه های هوشمند حمل و نقل، در قالب فایل word و در حجم 88 صفحه.

بخشی از متن:
جابجایی و انتقال دادن انسانها و یا اموال و کالاها از جایی به جایی دیگر در قلمرو حمل و نقل قرار می گیرند. این مسئله یکی از مشغله های مهم انسانی از ابتدایی ترین تا پیشرفته ترین مراحل توسعه بوده است. راهها و وسایل نقلیه دو رکن اساسی حمل و نقل می باشند. در گذشته که انسان مسافت های زیادی پیموده و یا از پا و یا سر انسان به عنوان وسیله حمل و نقل استفاده می کرد نیازش به راه محدود بود، اما از زمانی که به تولیدات زیاد پرداخت نیاز به ایجاد راه های بهتر و جاده هایی با مشخصات فنی و مناسب را احساس کرد. تا اینکه امروزه استفاده از وسایل نقلیه غول پیکر و راه هایی در زمین وهوا و دریا با کیفیت های بسیاربالا امری غیر قابل اجتناب گردید است . ملل شرق با توجه به قدمتشان دارای گنجینه های ارزشمندی از تمدن بشری هستند و شهر نیز به عنوان یکی از این آثار و در واقع مهد آثار مختلف تمدن در این جوامع مطرح است. کشور ایران نیز بدین سابقه طولانی تمدن از این آثار بی بهره نبوده است. راه وراه سازی در میان ایرانیان چه در دوران باستان و چه در دوره های پس از آن همواره یک ضرورت بوده است. بر همین اساس باید علل گرایش ایرانیان را با راه سازی و به تبع آن توسعه و افزایش مهارت آنها در این بخش تا اندازه زیادی ناشی از شرایط و ویژگی های حاکم بر سرزمین ایران دانست .

فهرست مطالب:
فصل اول) تاریخچه ومقدمه ای بر حمل ونقل سنتی
1_1 دوران باستان
1_2 دوران بعد از ظهور اسلام
1_3 عصر جدید
1_4 تاریخچه ورود اتومبیل به ایران
فصل دوم) تاریخچه و سیر تکامل سامانه های هوشمند حمل ونقل
2_1 فناوری های نوین ومؤثر برصنعت وحمل ونقل
2_2 سامانه های حمل ونقل هوشمند ITS
2_2_1 سامانه های پیشرفت مدیریت ترافیک ATMS.
 کنترل ترافیک شهریUTC
 کریدور آزاد راهی ومدیریت بزرگراه
 مدیریت تقاضا
 اعمال قانون
2_2_2 سامانه های پیشرفته اطلاعات مسافر ATIS
 درون خودرویی.
 زیرساخت های مبنایATIS
 اطلاعات مسافر، مستقل از محل
 راهنمای مسیر وناوبری
2_2_3 سامانه های پیشرفته کنترل وسیله نقلیه AVCS
2_2_4 سامانه های عملکرد وسایل نقلیه تجاری CVO.
2_2_5 سامانه های پیشرفته حمل ونقل عمومی APTS.
 اطلاعات حمل ونقل عمومی
 تقدم حمل ونقل عمومی
 مدیریت ولجستیگ ناوگان حمل ونقل عمومی
 حمل ونقل اشتراکی با انعطاف بالا
2_2_6 سامانه های پرداخت الکترونیکی EPS
 سامانه های ETC/EFC.
 کرایه وفروش بلیت حمل ونقل عمومی
2_2_7 سامانه های امنیتی واضطراری SSS
 طرح امنیت ملی
 سامانه های مدیریت موارد اضطراری EMS
 امنیت در عملیات حمل و نقل
2_2_3 استاندارد های ITS
 استاندارد AASHTO
 استاندارد ANSI (ASC X 12)
 استاندارد ASTM
 استاندارد IEEE
 استاندارد ITE.
 استاندارد NEMA
 استاندارد های SAE
2_2_4 استفاده ازشبکه های بی سیم در ITS
 پروتکل AODV
 پروتکل DRNS
 پروتکل GV Grid
 پروتکل DOLPHIN.
 پروتکل WTRP
2_5 معماری ITS
 معماری منطقی.
 معماری فیزیکی
فصل سوم) تحولات پیش رو در صنعت حمل ونقل
3_1 تکنولوژی های آینده در صنعت حمل ونقل
 سیستم های هدایت گرانشی
 سیستم های هدایت رادیویی فعال
 سیستم مکانیابی جهانی (GPS)
 سیستم های فرکانس رادیویی زمینی
 سیستم های نوری والتراسونیک
 سیستم های تشخیص فرکانس رادیویی
3_2 ساختارهای هوشمند
 ساخت با استفاده از قطعات پیش ساخته ومصالح پیشرفته.
 تجسم چهار بعدی
 یکپارچه سازی الکترونیکی کامل
فصل چهارم) نتیجه گیری
4_1 دستاوردهای ITS
4_2 راه کارهای توسعه ITS در سطح کشور
 فهرست ضعف های پیاده سازی ITS در ایران
 فهرست راه کارهای پیاده سازی ITS در ایران
4_3 پیشنهادات
منابع

**فهرست جداول**
مزایای حاصل از استفاده سامانه های هوشمند حمل ونقل (ITS) در شهرهای مختلف
انواع مطالب موجود در استانداردهای SDO
جدول مسیر یابی DV
جدول اتصال

**فهرست عکس ها(نمودار وشکل)**
VMS گرافیکی انتخاب مسیر ( آمستردام )
ابزار درون خودرویی Trafficmaster.
راهنمای سفر بلاپونت
کامپیوتر جیبی ، راهنمای مسیر آندرومدا
راهنمای مسیر توسط کامپیوتر جیبی ، کامپک
واحد موبایل GPS برای راهنمایی مسیر، دلفی
راهنمای مسیر سای نو
نقشه ترافیکی بهنگام اینترنتی
نمایی از سیستم اطلاعات ترافیکی اسپانیا
سیستم تشخیص خواب آلودگی راننده
سیستم دید در شب
سامانه WIM.
سرویس ردیابی خودرو
تابلو پیام متغیر اتوبوس
اطلاع رسانی داخل واگن برای مسافرین
سیستم دریافت عوارض در اروپا
تکنولوژی دریافت عوارض در ژاپن
کارت هوشمند
مدل WLAN infrastructure
مدل WLAN ad-hoc.
فرایند مسیریابی در AODV
Broadcast کردن پیام RERR.
AوB گره های فرستنده P گره گیرنده.
فرایند بازیابی مسیر
شکل فریم
وارد شدن گره G به داخل حلقه
خروج گره C از داخل حلقه.
مجموعه اجزای ITS در یک شهر بزرگ و ارتباطات آنها
معماری منطقی برای سیستم حمل و نقل هوشمند در ایالات متحده
معماری فیزیکی برای سیستم حمل و نقل هوشمند در ایالات متحده
سیستم موقعیت یاب جهانی(GPS)

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق مروری بر استانداردها و گواهینامه های امنیت شبکه

تحقیق-مروری-بر-استانداردها-و-گواهینامه-های-امنیت-شبکه
تحقیق مروری بر استانداردها و گواهینامه های امنیت شبکه
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 97
حجم فایل: 297 کیلوبایت
قیمت: 27000 تومان

توضیحات:
پروژه برای دریافت درجه کاردانی در رشته کامپیوتر گرایش نرم افزار با موضوع مروری بر استانداردها و گواهینامه های امنیت شبکه، در قالب فایل word و در حجم 97 صفحه.

بخشی از متن:
طبیعی است با الزام حضور و ورود انسانها به دنیای مدرن ارتباطات و اینترنت (که توسط متخصصان علوم ارتباطات و رایانه بوجود آمده است) خطرات و تهدید مهاجمان که با بکارگیری روشهای گوناگون درصدد ایجاد اختلال، انهدام و یا وارد آوردن صدمه هستند، همواره وجود خواهد داشت. به همین جهت مبحث امنیت و ایجاد آن در دنیای الکترونیکی ارتباطات، جایگاه ویژه‌ای را در محافل گوناگون علمی فن‌آوری اطلاعات بدست آورده است.
در خصوص شبکه‌های اطلاع رسانی و بخصوص اینترنت مبحث امنیت را میتوان از دو جنبه مورد بررسی قرار داد :
- امنیت سرویس دهندگان (Servers Security)
- امنیت کاربران یا استفاده کنندگان (Client Security)
که در هر دو مورد با تهدیدهای بسیار جدی از سوی مهاجمان و مخربین هکرها مواجه هستیم. در حقیقت در این بخش سعی بر این است تا به بررسی جوانب گوناگون امنیت همچون بررسی انواع خطرات و تهدیدهای موجود با در نظر گرفتن زمینه‌های مورد علاقه مخربین، بررسی حفره‌ها و روشهای نفوذ و نحوه تخریب، بیان و معرفی نمونه پایگاه هایی که مورد یورش و تهاجم واقع شده‌اند، بررسی روشهای رویاروئی و مقابله با تهدیدها و خطرات، شناخت نرم‌افزارهای مرتبط و موجود در زمینه حفاظت و امنیت شبکه و ... می پردازیم .
با توجه به گسترش زمینه‌های گوناگون استفاده از اینترنت بخصوص تبادلات بازرگانی و فعالیتهای اقتصادی و علاقمندی شدید مهاجمان به این نوع از تخریب ها در قدم اول سعی بر آنست تا به بررسی مباحث مربوط به تهدیدات سرویس دهندگان وب (Web Servers) و انواع آن پرداخته شود.

فهرست مطالب:
پیشگفتار
مفدمه
فصل اول: امنیت شبکه ها
مقدمه
policy
نقش عوامل انسانی در امنیت شبکه های کامپیوتری
اشتباهات متداول مدیران سیستم
عدم وجود یک سیاست امنیتی شخصی
اتصال سیستم های فاقد پیکربندی مناسب به اینترنت
اعتماد بیش از اندازه به ابزارها
عدم مشاهده لاگ ها ( Logs )
اجرای سرویس ها و یا اسکریپت های اضافه و غیر ضروری
اشتباهات متداول مدیران سازمان ها
استخدام کارشناسان آموزش ندیده و غیرخبره
فقدان آگاهی لازم در رابطه با تاثیر یک ضعف امنیتی بر عملکرد سازمان
عدم تخصیص بودجه مناسب برای پرداختن به امنیت اطلاعات
اتکاء کامل به ابزارها و محصولات تجاری
یک مرتبه سرمایه گذاری در ارتباط با امنیت
اشتباهات متداول کاربران معمولی
تخطی از سیاست امنینی سازمان
ارسال داده حساس بر روی کامپیوترهای منزل
یاداشت داده های حساس و ذخیره غیرایمن آنان
بررسی نقاط ضعف امنیتی شبکه های وب
عدم نصب صحیح سسیتم عامل‌های اصلی شبکه
وجود کاستی‌های فراوان در ساختار سیستم‌ عامل‌ها
جازه استفاده از سرویس‌های گوناگون در Server
وجود مشکلات امنیتی در پروتکل‌ها
عدم رعایت تدابیر امنیتی در نرم‌افزارهای نصب شده بر روی سرور
عدم استفاده از گزارش فعالیت‌های سیستم و یا کنترل عملکرد کاربران
اعتماد به عملکرد مشتری
عدم وجود روشهای مناسب شناسایی کاربر
عدم استفاده از تدابیر امنیتی مناسب و نرم‌افزار‌های Firewall و Proxy
عدم شناخت کافی از صحت اطلاعات دریافتی (عدم کنترل اطلاعات)
عدم محافظت از اطلاعات حساس
فصل دوم: چالشها و راهکارهای امنیت شبکه
مقدمه
امنیت شبکه‌های اطلاعاتی و ارتباطی
اهمیت امنیت شبکه
سابقه امنیت شبکه
جرائم رایانه‌ای و اینترنتی
پیدایش جرایم رایانه‌ای
قضیه رویس
تعریف جرم رایانه‌ای
طبقه‌بندی جرایم رایانه‌ای
طبقه‌بندی OECDB
طبقه‌بندی شورای اروپا
طبقه‌بندی اینترپول
طبقه‌بندی در کنوانسیون جرایم سایبرنتیک
شش نشانه از خرابکاران شبکه‌ای
راهکارهای امنیتی شبکه
کنترل دولتی
کنترل سازمانی
- کنترل فردی
تقویت اینترانت‌ها
وجود یک نظام قانونمند اینترنتی
کار گسترده فرهنگی برای آگاهی کاربران
فایروالها
سیاست‌گذاری ملی در بستر جهانی
الگوی آمریکایی
الگوی فلسطین اشغالی
الگوی چینی
الگوی کشورهای عربی حاشیه خلیج فارس
اینترنت و امنیت فرهنگی ایران
معیارهای امنیت فرهنگی در سیاستگذاری
مشکلات فعلی سیاستگذاری در امنیت فرهنگی و اینترنت
ملاحظات فرهنگی در سیاستگذاری
فصل سوم: استاندارد ها و پروتکل های امنیت شبکه
استاندارد BS7799
تاریخچه استاندارد
نحوه عملکرد استاندارد BS 7799 .
مدیریت امنیت شبکه‌
تهدیدهای امنیتی
مراحل پیاده سازی امنیت‌
اجرای سیستم امنیتی‌ .
تشکیلات اجرائی امنیت‌
آینده استاندارد BS7799
آیا قسمت سومی برای استاندارد 7799 BS تدوین خواهد شد؟
استانداردISO/IEC 17799
طرح تداوم خدمات تجاری
کنترل بر نحوه دستیابی به سیستم
پشتیبانی کردن و توسعه دادن سیستم
ایجاد امنیت فیزیکی و محیطی
مورد قبول واقع شدن
امنیت شخصی
ایجاد امنیت سازمانی
مدیریت رایانه و عملیات
کنترل و طبقه بندی داراییها
امنیت اطلاعاتی
استاندارد ISO27001:2005
منافع حاصل از دریافت گواهینامه ISO 27001
استقرار ISO 27001..
پروتکل IPv6
امکانات و ویژگی های جدید IPv6
افزایش فضای آدرس دهی
پیکربندی اتوماتیک stateless
extension header
امنیت اجباری
فواید IPv6
بررسی مشکلات امنیتی IPv6
امنیت در IPv6
پروتکل IPSec (پروتکل امنیت در لایه شبکه)
پروتکل IPSec از دیدگاه شبکه IPSec
پروتکلهای IPSec
پروتکل AH
پروتکل ESP ((Encapsulation Security Payload
پروتکل IKE
مفاهیم اساسی
پروتکل SSL
ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL
اجزای پروتکل SSL
نحوه عملکرد داخلی پروتکلSSL
حملا‌ت تأثیرگذار برSSL
پروتکل SSH
فهرست منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق شبکه های کامپیوتری

تحقیق-شبکه-های-کامپیوتری
تحقیق شبکه های کامپیوتری
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 128
حجم فایل: 7713 کیلوبایت
قیمت: 70000 تومان

توضیحات:
تحقیق کامل رشته مهندسی کامپیوتر با موضوع شبکه های کامپیوتری، در قالب فایل word و در حجم 128 صفحه.

بخشی از متن:
گرچه صنعت کامپیوتر در مقایسه با صنایع دیگر (مثل صنایع اتومبیل و حمل و نقل هوایی ) جوان است، کامپیوترها در مدت زمان کوتاه پیشرفت گسترد های داشتند. در اثنای دو دهه نخست پیدایش آنها ، سیستم های کامپیوتری متمرکز بوده و در اتاق بزرگی قرار داشتند. موسسه ای متوسط یا یک دانشگاه یک یا دو کامپیوتر داشت، در حالی که موسسه هایی بزرگ چند تا از این کامپیوتر ها داشتند. این تصور که در عرض بیست سال ، کامپیوتر هایی پر قدرتی کوچکتر از تمبرهای پستی به تولید انبوه خواهند رسید ...

فهرست مطالب:
چکیده
مقدمه
فصل اول- شبکه
-1.1 . شبکه
1.1.1- سه نوع اصلی شبکه
1.2-  فواید نصب یک شبکه مدرسه
1.3- معایب و اشکالات نصب یک شبکه مدرسه
1.4- پروتکل
1.5- عمومی ترین پروتکل ها
1.6- توپولوژی فیزیکی شبکه
1.7- امنیت شبکه چیست و چرا اهمیت دارد
1.8- Wireless
1.9- کاربرد شبکه های بی سیم
1.10- استاندارد شبکه های محلی بی سیم
1.11- شبکه های بی سیم و انواع  WWAN, WLAN, WPAN
1.12- منشا ضعف امنیتی در شبکه های بی سیم و خطرات معمول
فصل دوم – توپولوژی
 2.1- مشخصات و خصوصیات WLAN 
 2.2- معماری شبکه های محلی بی سیم ADHOC INFRASTRUCTURE
 2.3- توپولوژی های 802.11
2.4 - لایه فیزیکی
2.5- عناصر فعال شبکه های محلی بی سیم
2.5.1   - ایستگاه بی سیم
2.5.2   - نقطه دسترسی
2.6- دسترسی به رسانه
2.7- برد وسطح پوشش
2.8- خدمات توزیع
2.9.- امنیت و پروتکل WEP
2.10- قابلیت و ابعاد امنیتی استاندارد 802.11
2.11- خدمات ایستگاهی 
فصل سوم –توپولوژی 802.11
3.1- مقایسه مدل های  , 802.11  استاندارد  802.11 b   
3.2- اثرات فاصله
3.2.1   - پل بین شبکه ای
3.3- دیده چند مسیری
3.3.1   - استاندارد  802.11a
3.4- افزایش پهنای باند
-3 5طیف فرکانسی تمیزتر
3.5.1    - کانال های غیر پوشا
3.5.2   - همکاری .. Wi-Fi
3.6- استاندارد بعدی  IEE802.11g.
فصل چهارم -  پروتکل WEP
Authentication -4.1
Authentication -4.2 بدون رمز نگاری
4.3-Authentication  با رمزنگاری RC4
4.4- سرویس Privacy یاConfidentiality 
4.5-  Integrity
4.6- ضعف های اولیه ی امنیتیWEP
4.7- استفاده از کلید های ثابت WEP
4.8- InitiaIization Vector –IV 
4.8.1   - ضعف الگوریتم
4.9- استفاده از CRC  رمز نشده
4.10- خطرها ، حملات و ملزومات امنیتی
4.10.1  - حملات فعال
4.10.2  - حملات غیر فعال
4.11- هفت مشکل امنیتی مهم شبکههای بی سیم802.11
4.11.1  - مساله شماره یک
4.11.1.1 - راه حل شماره یک
4.11.2   - مساله شماره دو
4.11.2.1- راه حل شماره دو
4.11.3   - مساله شماره سه
4.11.3.1  - راه حل شماره سه
4.11.4   -  مساله شماره چهار
4.11.4.1  - راه حل شماره چهار
4.11.5  - مساله شماره پنج
4.11.5.1 - راه حل شماره پنج
4.11.6  - مساله شماره شش
4.11.6.1  - راه حل شماره شش
4.11.7  - مساله شماره هفت
4.11.7.1  - راه حل شماره هفت
فصل پنجم -بلوتوس
5.1- ویژگی های سیگنال های طیف گسترده
5.2- سیگنال های طیف گسترده با جهش فرکانسی
5.3- سیگنال های طیف گسترده با توالی مستقیم
5.4- استفاده مجدد از فرکانس
5.5- معرفی بلوتوس
5.6- مولفه های امنیتی در بلوتوس
5.7- خطرات امنیتی
5.8- مقابله با خطرات.
5.8.1  - اقدامات مدیریتی
5.8.2  - پیکربندی درست شبکه
5.8.3  - نظارت اضافی بر شبکه
فصل ششم –  Wireless
-6.1 پیکر بندی Wireless قسمت اول
6.2- پیکر بندی Wireless قسمت دوم
6.3- وضعیت های کاربردی Wireless
6.4-  Access point mode
6.5-  Wireless AP client mode
6.6- Wireless bridge mode
6.7-  Multile bridge mode
6.8-  Repeater mode
7- نتیجه گیری
8- مراجع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه