ترجمه مقاله همجوشی داده آسنکرون (غیرهمزمان) با فریم فیلترینگ پارالل

عنوان انگلیسی مقاله: Asynchronous Data Fusion With Parallel Filtering Frame
عنوان فارسی مقاله: همجوشی داده آسنکرون (غیرهمزمان) با فریم فیلترینگ پارالل
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 18
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
این مقاله به بررسی طرح الگوریتم همجوشی داده برای سیستم اسنکرون (غیرهمزمان) با نمونه برداری زمان عدد صحیح می پردازد. ابتدائا، نمونه برداری اسنکرون چندحسگری برای محور اصلی مد نظر قرار گرفته، و بر این اساس توالی نمونه برداری خسگر مجزا مد نظر قرار داده می شود. دوم اینکه، با مد نظر قرار دادن حسگرهایی با نقاط نمونه برداری متراکم، فیلترینگ پارالل اصلاح شده، داده می شود. بعد از ان، روش همجوشی فیلترینگ متوالی معرفی می شود تا در ارتباط با مواردی باشد تا نگاشت اندازه گیری متعددی در بعضی از نقاط نمونه برداری وجود داشته باشد. در نهایت، الگوریتم فیلترینگ پارالل جدید برای سیستم اسنکرون با نمونه برداری زمان های عدد صحیح مطرح گردد. علاوه بر این، طرح مشخصی برای تفکیک ارقام اندازه گیری در هر نقطه نمونه برداری در دوره همجوشی مطرح می گردد. شبیه سازی ارقام عددی کامپیوتری ساده ارائه شده تا به تایید کارایی طرح مورد نظر و الگوریتم همجوشی اسنکرون مطرح شده بپردازد.
کلیدواژه- همجوشی داده، سیستم اسنکرون (غیرهمزمان)، نمونه برداری زمان عدد صحیح، فیلترینگ پارالل، فیلترینگ متوالی
1. مقدمه
در سال های اخیر، فناوری همجوشی داده چندحسگر، توجه زیادی را در بسیاری از بخش های نظامی و غیرنظامی به سمت خود کشانده است، و در سطح گسترده ای کاربرد دارد. در حال حاضر، تعداد زیادی از الگوریتم های همجوشی داده برای زمینه ها و محدوده های کاربردی مختلف، ارائه شده است [1-11]. در زمینه تحقیق همجوشی داده های کلاسیک، سیستم چندحسگر اسنکرون که در آن هر حسگر دارای نسبت نمونه برداری مشترک بوده و زمان نمونه برداری یکپارچه می باشد، هیچ یک از اهداف اصلی را شامل نمی گردد. اما در سیستم های کاربردی، این حسگرها در سیستم چندحسگره اغلب موارد دارای نسبت نمونه برداری و نقاط نمونه برداری متفاوت به دلیل نیازهای کاری مختلف و انواع متفاوت حسگر می باشند. در نتیجه، این مسئله مهم می باشد تا به بررسی همجوشی داده های اسنکرون با نسبت های نمونه برداری متفاوت پرداخته، و مفاهیم نظری و کاربردهای گسترده را مد نظر داشته باشیم. 

جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله راه حلی برای مقابله با حملات به DNS سرور

عنوان انگلیسی مقاله: A Fair Solution to DNS Amplification Attacks
عنوان فارسی مقاله: راه حل مناسب برای جلوگیری از افزایش حملات به سیستم نام دامنه DNS
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 12
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
رویدادهای امنیتی جدّی اخیر نشان می دهد که چندین حمله کننده از جعل IP ( پروتکل اینترنتی) برای سوء استفاده گسترده از سرورهای نام بازگشتی به منظور افزایش حملات DDoS در برابر شبکه های بیشماری، استفاده می کنند. سناریوهای حملات افزایشی به سرور نام دامنه ( (DNS از سرور های DNS برای به اجرا در آوردن حملات DoS با مصرف پهنای باند، استفاده می کنند. این نوع از حملات دارای چنین مزیتی می باشد که پیام های پاسخ داده شده DNS (سرور نام دامنه) به طور قابل توجهی بیشتر از پیام جستجوی DNS می باشد. در این مقاله ما طرح جدید، ساده و عملی را ارائه می دهیم که مدیران را قادر می سازد تا تمایزی را بین پاسخ های حقیقی و جعلی DNS (سرور نام دامنه) قائل شود. طرح پیشنهادی به صورت پیش بینی شده ای برای ارزیابی ترافیک DNS تمام وقت و هشدار به ناظران امنیتی، در صورت لزوم، به اجرا گذاشته می شود. این طرح همچنین به صورت انفعالی در تعامل با فایروال ها از طریق قوانبن بروزرسانی اتوماتبک برای تحریم بسته های جعلی عمل می کند. تجزیه و تحلیل ما و نتایج تجربی مشابه نشان می دهد که طرح پیشنهادی راه حل موثری را زمانی که حملات خاصی روی می دهند، ارائه می دهد.
1. مقدمه
معماری اینترنت و شبکه ارتباطات جهانی (WWW) حداقل در مراحل اولیه، بدون مد نظر قرار دادن جدی موضوعات امنیتی مطرح می گردند. حمله کنندگان این حقیقت را مد نظر قرار می دهند تا دسترسی غیرمجاز را انجام داده یا باعث رد سرویس (DoS) در خدمات مورد نظر می گردند. اصطلاح DoS نشان دهنده تلاش بدافزارها برای انتقال سرویس های مورد نظر و یا ارتباط غیرقابل دسترس برای کاربران قانونی می گردد. 

جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله بهینه سازی آزاد مشتق (DFO) برای کالیبره کردن مدل های صف بندی

عنوان انگلیسی مقاله: A DFOtechniquetocalibratequeueingmodels
عنوان فارسی مقاله: تکنیک بهینه سازی آزاد مشتق برای کالیبراسیون مدل های صف بندی
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 27
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
یک گام مهم در مدل سازی سیستم، تعیین ارزش پارمترها برای استفاده در آن مدل می باشد. در این مقاله فرض بر این است که مجموعه ای از اندازه گیری های جمع آوری شده از سیستم های غملیاتی در دست داشته، و مدل مناسبی از سیستم ( برای مثال بر مبنای این نظریه صف بندی) ایجاد شده است. برآورد مقادیر نسبی تکراری برای پارامترهای خاص این مدل از داده ها موجود، مشکل می باشد. ( زیرا پارامترهای مربوطه دارای مفهوم فیزیکی نامشخص بوده و یا آن ها را نمی توان به طور مستقیم از واحدهای اندازه گیری موجود به دست آورد). از این رو نیاز به تکنیکی برای تعیین مقادیر مربوط پارامترهای از دست رفته ، یعنی به منظور کالیبراسیون مدلف داریم. 
به عنوان جایگزینی برای تکنیک غیر قابل سنجش بروت فورس، ما مدل کالیبراسیون را به عنوان یک مسئله بهینه سازی غیرخطی با توجه به محدودیت هایی مد نظر قرار می دهیم. روش موجود از نظر مفهوم ساده بوده اجرا ان نیز آسان می باشند. مشارکت ما به صورت دوگانه می باشد . در ابتدا تعریف مناسبی از تابع هدف را برای تعیین فاصله بین شاخص های عملیاتی ایجاد شده توسط مدل و مقادیر حاصل شده از اندازه گیری ها ارائه می دهیم. در مرحله دوم، تکنیک های بهینه آزاد مشتق شده (DFO) را که ویژگی اصلی آن توانایی برای محدود کردن موقتی نقص ها می باشد، مطرح می کنیم. چنین تکنیکی این امکان را برای ما به وجود می آورد تا به طور دقیقی مشکل بهینه سازی را حل کرده، و به این ترتیب مقادیر پارامتری دقیقی را ایجاد می کند. ما روش مان را با استفاده از دو بررسی موردی واقعی ساده توضیح می دهیم.
کلیدواژه: کالیبراسیون، مدل صف بندی، بهینه سازی آزاد مشتقات، تابع هدف، بهینه سازی
1- مقدمه
پیش بینی عملکرد سیستم های اطلاعاتی به عنوان یک مسئله اصلی در تجزیه و تحلیل کامپیوتری می باشد. این پیش بینی ها در ارتباط با طراحی سیستم جدید و همچنین پیش بینی تاثیر عملکردی تغییرات در منابع سخت افزاری و یا تراکم کار مورد استفاده قرار می گیرد. برای نمونه پیش بینی ها می توانند تخمین بزنند که چگونه افزایش کاربرد شبکه های اترنتی بر روی متوسط تاخیرهای ایجاد شده توسط بسته های انتقالی تاثیرگذار می باشند. مورد دیگر پیش بینی تاثیر عملکرد ابزارهای ذخیره سازی جدید بر روی عملکرد سیستم های فرعی می باشد.

جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله HISC: معماری کامپیوتر با استفاده از واصف دستور اجرایی

عنوان انگلیسی مقاله: HISC: A computer architecture using operand descriptor
عنوان فارسی مقاله: مجموعه دستورالعمل های کامپیوتری سطح بالا(HISC): معماری کامپیوتر با استفاده از واصف دستور اجرایی
دسته: کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 18
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
محاسبات از طریق پردازش مقدار زیادی از داده ها با توجه به محاسبات ابری امروزی انجام می گیرد. امروزه داده ها تنها ارقام نبوده بلکه اطلاعاتی می باشند که می بایست بطور مناسب حفاظت شده و به آسانی قابل انتقال باشند، اما مدل دستوری مبتکرانه ون نیومن از نظر معماری، آن ها را پشتیبانی نمی کند. این فرایند ما را به سمت معماری جدیدی به نام ( مجموعه دستورالعمل های کامپیوتری سطح بالا) هدایت می کند، تا نشانه ها را به دستورات اجرایی مجزا در ارتباط با دستورالعمل ها به منظور پردازش کارامد و موثر محاسبات امروزی مرتبط سازد. دستور HISC ( مجموعه دستورالعمل های کامپیوتری سطح بالا) شامل کدهای عملیاتی (opcode) بوده، و شاخص مرتبط به دستور اجرایی مبدا یا مقصد توسط واصف دستورات اجرایی مد نظر قرار می گیرد، که شامل مقادیر یا نسبت هایی در ارتباط با دستور اجرایی می باشد. این مقدار و نسبت ها  قابل دسترسی بوده و موازی با مراحل اجرایی، قابل پردازش می باشند که به معرفی سیکل ساعتی صفر یا پایین، موارد بالاسری می پردازد. برنامه نویسی مقصود گرا (OOP)  نیازمند کنترل دسترسی دقیق داده ها می باشد. مدل جاوا، jHISC، به اجرای برنامه های مقصودگرا جاوا، نه تنها سریعتر از نرم افزار jHISC  می پردازد، بلکه حاوی دستوراتی در سیکل پایین تر نسبت به پردازشگرهای جاوا سخت افزاری می باشد. ما همچنین به طرح توسعه آینده در ارتباط با واصف دستورات اجرایی فراتر از برنامه نویسی مقصود گرا (OOP) می پردازیم. 
1. مقدمه
از زمان معرفی کامپیوترها، معماری کامپیوتر به طور معمول بر مبنای معماری وان نیومن، به همراه مفهوم دستگاه برنامه ذخیره کننده می باشد. در این مدل، الگوریتم حل مسئله توسط یک سری از دستورات کامپیوتری نشان داده می شود، که به منظور دستکاری داده ورودی و تولید داده خروجی به اجرا در می آید. دستوراتی که به همراه داده های دستکاری شده به اجرا در می آیند، در حافظه ذخیره می گردند. این دستورات به صورت متوالی به اجرا در می آیند تا زمانی که شاخه گزینی و جا به جایی اهداف با توجه به دستورات کنترل برنامه روی دهد به صورتی که این شاخه ها و انشعابات شرطی با هم در تلاقی باشند. علاوه بر این دستورات I/O  برای تعامل با موارد بیرونی وجود دارند. 

جهت دانلود محصول اینجا کلیک نمایید

پروژه بررسی ذخیره کننده های اطلاعات دیجیتالی و انواع حافظه ها

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: نحوه عملکرد ادوات ذخیره کننده اطلاعات دیجیتالی
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 139
______________________________________________________
بخشی از مقدمه:
در این پروژه به بررسی انواع حافظه‌ها ، چگونگی عملکرد دیسک‌ها و نیز نحوه ی ضبط اطلاعات بر روی آنها و به طور کل ضبط روی مواد مغناطیسی می‌پردازیم. 
هنگامی که اطلاعات بر روی یک به اصطلاح واسطه ذخیره یا ضبط می‌گردند (در اشکال متفاوت ضبط مغناطیسی) ، در می‌یابیم همواره چه در زمان گذشته و چه در زمان حال این فن آوری بوده است که بر صنعت تسلط داشته است. ذرات مغناطیسی با لایه‌های نازک دارای کورسیوتیه چند صد. ... هستند و به آسانی قادر به حفظ یک الگوی مغناطیسی از اطلاعات ثبت شده ( در چگالی ده‌ها هزار بیتی ) برای صد‌ها سال بوده و با این حال هنگامی که مطلوب باشد، الگو با نوشتن اطلاعات جدید بر روی قدیم به سادگی قابل تغییر می‌باشد. 
از آنجایی که فرآیند ضبط مستلزم یک تغییر در جهت استپین‌های الکترون است ، فرآیند به طور نا محدود معکوس پذیر است و اطلاعات جدید ممکن است فوراً بدون هیچ فرآیندی توسعه لازم را داشته باشد. این مقاله با توسعه خواص مغناطیسی مواد ضبط می‌پردازد که از 1975 رخ داده اند. 
قدیمی ترین مواد ضبط مغناطیسی عبارت بودند از سیم‌های فولاد زنگ نزن  12% نیکل و 12% کروم ، که طوری آبکاری آنیلینگ شده بودند که ذرات تک حوزه از فاز مزیتی در یک شبکه آستنیت رسوب می‌کردند. پسماند زدایی تا Oe300-200 به این طریق به آسانی به دست می‌آید. 

جهت دانلود محصول اینجا کلیک نمایید

گزارش کارآموزی در یک شرکت سخت افزار کامپیوتر

عنوان کامل: گزارش کارآموزی در یک شرکت سخت افزار کامپیوتر
دسته: کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات: 45
________________________________________________________
بخشی از گزارش کار:
در یک شرکت سخت افزاری کارآموزی خود را زیر نظر آقای ------- آغاز کردم کار در آنجا به گونه ای بود که همراه با روند یادگیری درگیر کار با کامپیوتر باشم فکر می کنم که این تجربه ها از آنچه که انتظار می رود شیرین تر باشد اما این حالت زمانی ایجاد خواهد شد که تجربه آن حاصل شود. مطمئن باشید این تجربه ها زمان کمی را بخود اختصاص می دهند.
کامپیوتر وسیله ای است که در واقع کارهای بسیار ساده ای را با استفاده از روشهای ساده انجام می دهد اما می تواند این کارها بسیار سریعتر از آنچه که انسان می تواند تصور کند انجام دهد به همین دلیل است که کارهای کامپیوتر معجزه آسا به نظر می رسد به خاطر داشته باشید که در مورد کامپیوتر نمی توان هیچ چیز را با قاطعیت بیان کرد زیرا همه چیز به سرعت قابل تغییر می باشد اولین مرحله در یادگیری کامپیوتر شخصی (یا PC ) این است که کامپیوتر و اجزای تشکیل دهنده آنرا به طور کلی مورد بررسی قرار دهیم این بررسی را می توان از نقطه نظرهای مختلف انجام داد. اما بررسی از نظر عملکرد بسیار مهم است یعنی باید وسایل جانبی یک کامپیوتر را از نظر عملکرد و مفهوم آن مورد بررسی قرار دهیم .


جهت دانلود محصول اینجا کلیک نمایید

پایگاه داده فازی (بانک های اطلاعاتی نوین)


پایگاه داده فازی (بانک های اطلاعاتی نوین)

پایگاه-داده-فازی-(بانک-های-اطلاعاتی-نوین) مقدمه: در این فصل پس از بررسی سیر تطور تفکر فازی، در خصوص روشهای علم مدیریت فازی در زمینه گرد آوری داده و تجزیه، برنامه ریزی (ایجاد مدل، تجزیه و تحلیل و ارزیابی و بهینه سازی و تصمیم گیری) و مدیریت اداری مطالبی ارائه می گردد.دانلود فایل

مقدمه:در این فصل پس از بررسی سیر تطور تفکر فازی، در خصوص روشهای علم مدیریت فازی در زمینه گرد آوری داده و تجزیه، برنامه ریزی (ایجاد مدل، تجزیه و تحلیل و ارزیابی و بهینه سازی و تصمیم گیری) و مدیریت اداری مطالبی ارائه می گردد.
فهرست مطالب:مقدمهسیر تطور تفکر فازیروشهای علم مدیریت فازیگرد آوری داده و تجربهالف) پایگاه داده فازیب) پایگاه دانش فازیمدل ایجادالف) مدل ساختاری فازیب) رگرسیون فازیج) روش پردازش گروه داده ها به صـورت فـازیتجزیه و تحلیل و ارزیابیالف) نظریه توصیف ویژگی های شیءبه صورت فازیب) انتگرال فازیج) فرایند سلسله مراتبی تحلیل فازی ( FAHP )بهینه سازی و تصمیم گیریالف) برنامه ریزی ریاضی فازیب) برنامه ریزی چند هدفی فازیج) تصمیم گیری چند معیاره فازید) تصمیم گیری آماری فازیاداری مدیریتالف) کاربرد نظریه فازی در علوم رفتاریب) کاربرد نظریه فازی در سرمایه گذاریج) مدیریت تولید فازید) سیستم پشتیبانی از تصمیم گیری فازیو) سیستم خبره فازیز) کنترل کیفیت فازیکاربرد روش دلفی فازیروش دلفیروش دلفی فازیبرنامه ریزی خطی فازیفازی تصمیمتعریف (بلمن و زاده 1970)برنامه ریزی خطی فازیبرنامه ریزی خطی متقارنبرنامه ریزی خطی فازی با تابع هدف قطعیتعریف (1972)غربال سازی فازیزبانی متغیرهایعملگر OWA یاگرفرایند غربال سازی فازی1- انتخاب شاغل شغل2- انتخاب طرح تحقیق پیشنهادیمغز : پردازشگر نسل جدیدشبکه های عصبی و منطق فازیمفاهیم شبکه های عصبی مصنوعیمشخصات نرونشبکه های عصبی مصنوعیباز هم ریاضیاتمدل سازیمدل پایه یک نرونمدل کردن شبکه های عصبی مصنوعیبرنامه و آموزش شبکه های عصبی مصنوعیتابع عضویتمنطق فازیایجاد قاعده فازیشبکه عصبی مصنوعی ـ فازی (FANN)مثال عصبی ـ فازیکنترل سنتیکنترل فازیکنترل عصبی ـ فازیکاربردهاپردازش سیگنالکلیدزنی (سوئیچینگ)کنترل ترافیک

کامل امنیت و مسیریابی در شبکه های موردی


کامل امنیت و مسیریابی در شبکه های موردی

کامل-امنیت-و-مسیریابی-در-شبکه-های-موردی پروژه کامل و استثنایی، چکیده: شبکه‌های Ad-hoc به شبکه‌های آنی و یا موقت گفته می‌شود که برای یک منظور خاص به‌وجود می‌آیند. در واقع شبکه‌های بی‌سیم هستند که گره‌های آن متحرک می‌باشند. تفاوت عمده شبکه‌های Ad-hoc با شبکه‌های معمول بی‌سیم 802.11 در این است که در شبکه‌های Ad-hoc مجموعه‌ای از گره‌های ...دانلود فایل




چکیده:شبکه‌های Ad-hoc به شبکه‌های آنی و یا موقت گفته می‌شود که برای یک منظور خاص به‌وجود می‌آیند. در واقع شبکه‌های بی‌سیم هستند که گره‌های آن متحرک می‌باشند. تفاوت عمده شبکه‌های Ad-hoc با شبکه‌های معمول بی‌سیم 802.11 در این است که در شبکه‌های Ad-hoc مجموعه‌ای از گره‌های متحرک بی‌سیم بدون هیچ زیرساختار مرکزی، نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی‌سیم در بازه‌ای مشخص به یکدیگر وصل می‌شوند. شبکه‌های موردی شبکه‌هایی هستند که برای مسیریابی از هیچ عنصر کمکی شبکه‌ای استفاده نمی‌کنند. بلکه در این شبکه‌ها خود گره‌های شرکت کننده در شبکه وظیفه مسیریابی شبکه را بر عهده دارند. امنیت در شبکه‌های موردی از وضعیت ویژه‌ای برخوردار است، زیرا در این شبکه‌ها علاوه بر تمامی مشکلات موجود در شبکه‌های باسیم، با مشکلات امنیتی همچون سادگی شنود و تغییر اطلاعات در حال انتقال، امکان جعل هویت افراد، شرکت نکردن یا تخریب عملیات مسیریابی، عدم امکان استفاده از زیر ساخت‌های توزیع کلید رمزنگاری و غیره مواجه می‌شویم. یکی از مهم‌ترین موارد امنیتی در شبکه‌های موردی، ارائه یک الگوریتم مسیریابی امن در این شبکه‌هاست. در چند سال اخیر تلاش زیادی برای ارائه یک الگوریتم مسیریابی امن در شبکه‌های موردی انجام شده است. از این میان می‌توان به پروتکل‌های ARAN، SAODV، SRP، ARIADNE، SEAD و غیره اشاره کرد. ولی هر کدام از آن‌ها دارای مشکلات خاص مربوط به خود می‌باشند و همچنان کمبود یک الگوریتم که هم از لحاظ امنیت و هم از لحاظ کارایی شبکه در حد قابل قبولی باشد احساس می‌شود.
فهرست مطالب:چکیدهفصل اول: مقدمه                                        مقدمه                                             فصل دوم: امنیت شبکه و حملات کامپیوتری و اهمیت آن‌ها در ارتباط امروزی                مقدمه                                              2-1: سرویس‌های امنیتی در شبکه‌ها                                 2-2: منابع شبکه                                         2-3: تحلیل خطر                                          2-4:  سیاست امنیتی                                         2-5: نواحی امنیتی                                         2-6: وظیفه یک سرویس‌دهنده                                      2-7: راهکارهای امنیتی شبکه                                     2-7-1: کنترل دولتی                                 2-7-2: کنترل سازمانی                                 2-7-3: کنترل فردی                                     2-7-4: تقویت اینترانت‌ها                                 2-7-5: وجود یک نظام قانونمند اینترنتی                             2-7-6: کار گسترده فرهنگی برای آگاهی کاربران                         2-7-7: فایروال‌ها                                     فصل سوم: معرفی شبکه‌های موردی  و جایگاه آن در بین شبکه‌های امروزی            مقدمه                                             3-1: شبکه‌های بی‌سیم                                     3-2: انواع شبکه بی‌سیم                                     3-2-1: شبکه‌های با زیرساخت                                 3-2-1-1: خصوصیات شبکه‌های با زیر ساخت                     3-2-2: شبکه‌های بدون زیرساخت                             3-3: شبکه‌های موردی (AdHoc)                                 3-3-1: لغت AdHoc                                  3-3-2: تعریف شبکه موردی (AdHoc)                              3-3-3: تعریف شبکه موبایل موردی از دید IETF                         3-3-4: تاریخچه                                     3-3-5: استاندارد‌سازی شبکه موردی                               3-3-6: چرا شبکه‌های موردی؟                                 3-3-7: کاربردهای شبکه موردی                             3-3-8: خصوصیات و ویژگی‌های شبکه موبایل موردی                     3-3-9: برخی از مشکلات شبکه‌های موردی                         3-3-10: پژوهش‌ها و تحقیقات در شبکه موردی                         3-3-11: مدل مصرف توان                                 3-3-12: گروه IETF                                 فصل چهارم: انواع تهدیدهای امنیتی موجود در شبکه‌های موردی                 مقدمه                                              4-1: حساسیت‌های شبکه‌های موردی                                 4-1-1:  در دسترس بودن (Availability)                         4-1-2:  محرمانه ماندن اطلاعات  (confidentiality)                     4-1-3:  احراز هویت (Authentication)                         4-1-4:  سلامت داده‌ها (Integrity)                             4-1-5: انکارناپذیری  (Non-Repudiation)                         4-2:  طبقه‌بندی حملات                                      4-2-1: حملات فعال و غیر‌فعال                              4-3:  انواع حمله                                          4-3-1:  جعل هویت(Impersonation)                              4-3-2:  حملات گودال (SinkHoles)                             4-3-3: حملات لانه کرمی (WormHoles)                         4-3-4:  زجر بی‌خوابی(Sleep Deprivation Torture)                      4-3-5:  حملات Sybil                                 4-3-6:  حمله سریع (Rushing)                             4-3-7: حملات اختلال سرویس (Denial of Service)                     فصل پنجم: راه‌های مقابله با تهدیدهای امنیتی موجود در شبکه‌های موردی            مقدمه                                             5-1: تغییرات (چالش‌ها)                                     5-2:  دامنه و طرح مسیر                                      5-3:  مسیر امن و مطمئن                                      5-4:  سرویس مدیریت کلید                                      5-4-1:  مدل سیستم                                  5-4-2: رمزنگاری آستانه‌ای                                  5-4-3: سازگاری و امنیت پویا                                  5-4-4: غیر‌همزمانی (Asynchrony)                             5-5:  کار مربوطه                                         5-5-1: ایمن‌سازی مسیر                                 5-5-2:  سرویس‌های ایمن دفاعی                              5-6: نمونه‌هایی از پروتکل‌های امن پیشنهادی در شبکه‌های موردی                     5-6-1: پروتکل مسیریابی SEAD                              5-6-2:  پروتکل مسیریابی امن برحسب نیاز به نام ARIADNE                  5-6-3:  پروتکل مسیریابی ARAN                              5-6-4:  پروتکل مسیریابی SAODV                              5-6-5: پروتکل SMR (Split Multipath Routing)                     5-6-6: پروتکل SELMAR                                 5-7: مقایسه عملکرد و امنیت پروتکل‌ها                                 فصل ششم: مسیریابی در شبکه‌های موردی                            مقدمه                                              6-1:  پروتکل                                         6-1-1:  فرضیات و نشانه‌گذاری سیستم                             6-1-2:  اصول و ساختارهای پایه                             6-1-3:  الگوریتم تبدیل مجدد گراف به یک DAG                         6-1-4: خلاصه الگوریتم TORA                             6-1-5: تشریح کامل جزئیات پروتکل                             6-1-5-1:  ایجاد مسیرها                             6-1-5-2:  نگهداری مسیرها                             6-1-5-3:  حذف مسیرها                             6-2: پروتکل مسیریابی AODV                                 فصل هفتم: نتیجه‌گیری و ارائه پیشنهادات                            مقدمه                                             7-1: پیشنهادات                                  فهرست منابع

پایان نامه خدمات ارزش افزوده در فناوری اطلاعات


پایان نامه خدمات ارزش افزوده در فناوری اطلاعات

پایان-نامه-خدمات-ارزش-افزوده-در-فناوری-اطلاعات چکیده: هر چند که شاید بسیاری از خوانندگان این مطلب، با این مفهوم آشنا باشند، بد نیست در ابتدا یک تعریف کلی از مفهوم خدمات ارزش‌افزوده ارائه کنیم. «خدمات ارزش‌افزوده» در مقابل «خدمات پایه» مطرح می‌شوند. در واقع اگر کمی به عقب برگردیم و سرویس پایه در شبکه تلفن همراه را سرویس مکالمه در نظر بگیریم، ..دانلود فایل

چکیده: هر چند که شاید بسیاری از خوانندگان این مطلب، با این مفهوم آشنا باشند، بد نیست در ابتدا یک تعریف کلی از مفهوم خدمات ارزش‌افزوده ارائه کنیم. «خدمات ارزش‌افزوده» در مقابل «خدمات پایه» مطرح می‌شوند. در واقع اگر کمی به عقب برگردیم و سرویس پایه در شبکه تلفن همراه را سرویس مکالمه در نظر بگیریم، خود خدماتی نظیر SMS و MMS به نوعی خدمات ارزش‌افزوده هستند. به عبارت دیگر، شبکه تلفن همراه از ابتدا به منظور ارائه سرویس مکالمه ایجاد شده است و همچنان سرویس اصلی آن سرویس مکالمه است، اما اپراتورهای شبکه و همچنین تدوین‌کنندگان استانداردهای این شبکه با استفاده از تجهیزات این شبکه و یا اضافه کردن بخش‌های کوچکی (در مقایسه با کل شبکه) به آن امکان ارائه خدمات دیگر به مشترکین و به این ترتیب به دست آوردن سود بیشتر توسط اپراتور شبکه را فراهم می‌آورند. در نتیجه، این خدمات به نوعی ارزش بیشتری را نسبت به خدمات پایه ایجاد کرده و به همین دلیل خدمات ارزش‌افزوده نامیده می‌شوند. حال اگر خدمات SMS و MMS شخص به شخص را به عنوان خدمات پایه در نظر بگیریم، خدماتی که باعث شوند ارزش بیشتری برای این خدمات نسبت به حالت پایه ایجاد شوند، خدمات ارزش‌افزوده محسوب می‌شوند. یعنی ارائه این خدمات باعث می‌شود که از طریق خدمات SMS و MMS علاوه بر درآمد پیام‌های شخص به شخص درآمد دیگری نیز ایجاد شده و علاوه بر افزایش درآمد و سود اپراتورهای شبکه، موجب ایجاد موسسات و شرکت‌های دیگری که در سود این خدمات شریک هستند نیز خواهد شد. فهرست مطالب: چکیده 1 مقدمه 2 خدمات ارزش افزورده 2-1 تعریف 2-2 انواع خدمات ارزش افزوده 3 خدمات ارزش افزوده VALUE ADDED SERVICES چیست؟ 4 خدمات ارزش افزوده تلفن های ثابت 5 مکالمه اعتباری 5-1 مکالمه رایگان 5-2 تماس تلفنی انبوه 6 شبکه خصوصی مجازی 6-1 دسته بندی VPN براساس رمزنگاری 6-2 دسته بندی VPN براساس لایه پیاده سازی 6-3 دسته بندی VPN براساس کارکرد تجاری 6-4 عناصر تشکیل دهنده یک VPN 6-5 امنیت VPN 7 شماره اختصاصی 8 رای گیری (نظر سنجی) تلفنی 8-1 اطلاع رسانی 8-2 انتقال مکالمه و کنفرانس 8-3 سیستم صندوق صوتی (VOICEBOX) 8-4 ارسال و دریافت فکس 8-5 سیستم رزرو وقت اتوماتیک 8-6 انتقال مکالمه به خط شهری 8-7 سیستم ثبت پیغام،انتقادات و پیشنهادات و یا پرسش و پاسخ 8-8 رای گیری و نظرسنجی 8-9 ثبت سفارشات 8-10 فعال سازی کارت 8-11 گزارش موجودی 8-12 ساعت گویا 8-13 قابلیت گزارش گیری از روی سایت 8-14 ارتباط با بانک های اطلاعاتی 8-15 دریافت و ارسال SMS بصورت خودکار 8-16 سیستم اعلام بدهی 8-17 امکان تعریف چارت 8-18 امکان استفاده تحت شبکه 8-19 ضبط مکالمات 8-20 راه اندازی بصورت CALLCENTER مستقل 8-21 گزارشات مدیریتی 9 تجارت موبایلی 9-1 خدمات و محصولات 9-1-1 ارایه دهندگان کالا و خدمات 9-1-2 مشتریان 9-1-3 مؤسسات مالی و اعتباری 9-2 شبکه های موبایل و توانایی آن ها 10 سرویسهای ارزش افزوده SMS 10-1 بستر نرم‌افزاری سیستم‌ پیام کوتاه 11 سرویس های ارزش افزوده مبتنی بر MMS 11-1 مقایسه SMS و MMS از نظر خدمات پایه 11-2 خدمات سرگرمی 11-3 خدمات اطلاع‌رسانی 11-4 خدمات تجاری صنعتی 12 سرویسهای ارزش افزوده وب 12-1 بانکداری با تلفن همراه 12-2 (GSMوGPRS) دسترسی به شبکه موبایل 12-3 موانع توسعه شبکه بانکداری مبتنی بر تلفن همراه 13 خدمات مکان یابی GPS 13-1 GPS چگونه کار می کند؟ 13-2 گیرنده GPS 13-3 اطلاعاتی که یک ماهواره GPS ارسال می کند چیست ؟ 13-4 چه کسانی از GPS استفاده می کنند؟ 14 شبکه مخابراتی نسل سوم شبکه های موبایل (3G) 15 خدمات ارزش افزوده شبکه های بی سیم 15-1 تعریف تجارت بی سیم و منافع آن 15-2 مزیت های استفاده از گوشی های تلفن همراه 15-3 مزیت استفاده از شبکه بی سیم از طریق گوشی های تلفن همراه 15-4 مزیت های حاصل از کاربردهای تجارت بی سیم 15-5 بانکداری بی سیم 15-6 کارگزاری بی سیم (MOBILE BROKING) 16 نتیجه 17 فهرست مراجع و مأخذ

بهینه سازی رتبه سایت (SEO)


بهینه سازی رتبه سایت (SEO)

بهینه-سازی-رتبه-سایت-(seo) چکیده: در این پروژه قصد داریم بدون هیچ گونه پیچیدگی به صورت بسیار ساده مهمترین راه های سئو را بیان کنیم و یک وب سایت راه از ابتدا سئو و بهینه سازی کنیم و سعی شده است مطالب تکراری را از منابع معتبر بیان کنیم و یا لینک به آن ها دهیم. امیدواریم این وب سایت به صدر نتایج گوگل برسد و از این کتاب نهایت .دانلود فایل

شبکه های مش


شبکه های مش

شبکه-های-مش چکیده: استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمانها و موسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های هر سازمان، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان .دانلود فایل

امنیت و انعطاف پذیری در سیستم های رایانش ابری


امنیت و انعطاف پذیری در سیستم های رایانش ابری

امنیت-و-انعطاف-پذیری-در-سیستم-های-رایانش-ابری چکیده: پردازش ابری یک گزینه مناسب برای استفاده راحت از کامپیوتر و تجهیزات آن و دسترسی آسان به اطلاعات شخصی و سازمانی است این روش پیشنهادی دارای مزایایی از این قبیل کاهش هزینه های it برای سازمان ها و رها ساختن آن ها از سختی و هزینه نصب و نگهداری برنامه ها به صورت محلی است. این موضوع رقابت قابل ...دانلود فایل

پایان نامه معرفی تکنولوژی bluetooth


پایان نامه معرفی تکنولوژی bluetooth

پایان-نامه-معرفی-تکنولوژی-bluetooth اخیراً یک واسط رادیویی (بیسیم) ﻫﻤﮕﺎﻧﻲ ﺑﺮای اﻳﺠﺎد ارﺗﺒﺎط ﺑﻲﺳﻴﻢ ﺑﺮد ﻛﻮﺗﺎه ﻃﺮاﺣﻲ ﺷﺪه اﺳﺖ این ﻓﻨﺎوری ﻛﻪ Bluetooth ﻧﺎﻣﻴﺪه ﺷﺪه اﺳﺖ، ﻧﻴﺎز ﺑﻪ اﺳﺘﻔﺎده از ﺳﻴﻢ و ﻛﺎﺑﻞ و ارﺗﺒﺎط دهنده‌های ﻻزم ﺑﺮای ﺑﺮﻗﺮاری ارﺗﺒﺎط ﺑﻴﻦ تلفن‌های ﺑﻲﺳﻴﻢ ﺳﻠﻮﻟﻲ، مودم‌ها، ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ، ﭼﺎﭘﮕﺮﻫﺎ و ... ﻓﻨﺎوری ﻣﺎ را ﻗﺎدر ﺑﻪ ﻃﺮاﺣﻲ سیستم‌های .دانلود فایل

ابزارها و راهکارهای داده کاوی


ابزارها و راهکارهای داده کاوی

ابزارها-و-راهکارهای-داده-کاوی بخشی از مقدمه: ما به تدریج با این واقعیت رشد کرده ایم که حجم عظیمی از داده ها وجود دارد که کامپیوترها، شبکه ها و در حقیقت تمام زندگی مارا فرا گرفته است. سازمان های دولتی، مؤسسات علمی و تجاری ،سرمایه هنگفتی را برای جمع آوری و ذخیره این داده ها اختصاص داده اند. در حالی که فقط مقدار کمی از این داده .دانلود فایل

کاربرد شبکه های عصبی در ارتباطات و تلفن همراه


کاربرد شبکه های عصبی در ارتباطات و تلفن همراه

کاربرد-شبکه-های-عصبی-در-ارتباطات-و-تلفن-همراه چکیده: سیستم پیش بینی شبکه عصبی مبتنی بر تکرار برای حجم تماس های مخابراتی است که در این کار پیشنهاد شده است. به طور خاص، پیش بینی شبکه های عصبی راجعه بلوک های مورب با بازخورد داخلی است . عملکرد مدل ارزیابی استفاده از داده های دنیای واقعی ارتباطات از راه دور، که در آن تجزیه و تحلیل مقایسه ای گستردهدانلود فایل