اینجا یاب

در مورد هر چه می خواهید اینجا بیابید!

اینجا یاب

در مورد هر چه می خواهید اینجا بیابید!

تحقیق در مورد امنیت شبکه های کامپیوتری

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه:5        فهرست مطالب     امنیت شبکه های کامپیوتری   هکر (Hacker)   ویروس (Viruse)   کرم های شبکه (Worms)   هکر اغلب سعی در آسیب رساندن به شبکه را دارد. مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی ق ...


ادامه مطلب ...

مقاله امنیت شبکه: چالشها و راهکارها

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه:35        فهرست مطالب     امنیت شبکه های کامپیوتری   مقدمه    هکر( Hacker )   ویروس( Viruse )   کرم های شبکه ( Worms )   انواع حملات کامپیوتری   مقدمه   وظیفه یک سرویس دهنده   سرویس‌های حیاتی و موردنیاز   مشخص نمودن پروتکل‌های مورد نیاز       امنیت شبکه: چالشها و راهکارها   مقدمه امنیت شبکه‌های اطلاعاتی و ارتباطی   2-1: اهمیت امنیت شبکه   2-2: سابقه امنیت شبکه   3-4: طبقه‌بندی جرایم رایانه‌ای   3-4-1: طبقه‌بندی OECDB   -4-2: طبقه‌بندی شورای اروپا:   ...


ادامه مطلب ...

(آشنایی با لمپس) شبیه سازی بدست آوردن ثابت شبکه و انرژی بستگی (Cohesive Energy) برای آلومینیوم به کمک لمپس LAMMPS

(آموزش LAMMPS) در این آموزش تصویری عنصر آلومینیوم در یک شبکه با ثابت شبکه دلخواه شبیه سازی می شود. سپس با استفاده از دستورات minimize  و fix   box/relax انرژی سیستم را به کمینه حالت می رسانیم سپس ثابت شبکه Lattice Constant و انرژی بستگی Cohesive Energy را بدست می آوریم. مدت آموزش در حدود ۳۵ دقیقه است. تاریخ انتشار ۹۵/۳/۳۱ ...


ادامه مطلب ...

مقاله مروری بر پروتکل های مسیریابی مبتنی بر خوشه در شبکه های حسگر بی سیم

این فایل ترجمه فارسی مقاله زیر می باشد: A Survey on Cluster Based Routing Protocols in Wireless Sensor Networks دانلود رایگان مقاله انگلیسی   چکیده     آخرین پیشرفت ها در سیستم های میکرو الکترو مکانیکی (MEMS) و فناوری های ارتباطی بی سیم، راه را برای رشد در کاربرد های شبکه های حسگر بی سیم (WSN)باز می کند. شبکه های حسگر بی سیم از تعداد زیادی از دستگاه های کوچک و ارزان به نام گره تشکیل شده اند. گره های حسگر بی سیم توسط استراتژی های زیادی با هم ارتباط برقرار می کنند و این استراتژی ارتباطاتی توسط پروتکل های مسیر یابی اداره می شود. عملکرد شبکه های حسگر تا حد زیادی به پروتکل های مسیریابی بستگی دارد، که بر اساس کاربرد می باشند. با نگه داشتن این موضوع در ذهن، ما بررسی گسترده ای را در پروتکل های مسیریابی WSN انجام داده ایم. بر اساس ساختار شبکه، پروتکل های مسیریابی در شبکه گیرنده ...


ادامه مطلب ...

مقاله در مورد HacK و امنیت شبکه

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه:204        فهرست مطالب     HacK و امنیت شبکه   مدل مرجع ‎OSI و لایه‎بندی پروتکل   چگونه ‎TCP/IP سازگار می‎باشد؟   مفهوم ‎ TCP/IP   پروتکل کنترل انتقال داده ‎(TCP)   شمارة پورت ‎ TCP   بیت‎های کنترلی ‎ TCP، دست دادن سه طرفه ‎(Three-way handshke) و شماره‎های سریال   فیلدهای دیگر در هدر TCP   پروتکل دیتاگرام کاربر ‎(User Datagram Protocol)   پروتکل اینترنت (IP) و پروتکل کنترل پیام اینترنت ‎(ICMP) شبکه‎های محلی و مسیریابها آدرس ‎IP   ‎Netmasks   بخش‎بندی یک بسته در ‎IP   دیگر قسمت‎های تشک ...


ادامه مطلب ...

تحقیق در مورد امنیت در شبکه های بی سیم

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه:36        فهرست مطالب     محدوده عملکرد:   مزایای WLANها:   بررسی امنیت در 802.11 WLAN   امنیت در WLAN:   اعتبارسنجی:   محرمانگی: جامعیت انواع حملاتی علیه WLAN   - آنالیز ترافیک (Traffic analysis)   - جاسوسی (exresdropping)   2) حملات فعال (Active attack)   - Massguerding (نقش بازی کردن)   - Replay (تکرار)   - دستکاری پیام Message Madification   - انکار سرویس (Denial of service)   1) فقدان محرمانگی:   فقدان جامعیت: فقدان سرویس شبکه الف- از سمت AP   ب- از سمت اینترنت   الف- راهکارهای مدیریتی   راهکارهای راهبردی (عملیاتی) راهکارهای فن ...


ادامه مطلب ...

تحقیق در مورد امنیت در شبکه ها

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه:50        فهرست مطالب     امنیت در شبکه ها   معماری تقسیم بندی افزونگی (Redundancy  )         نقاط واحد خرابی رمزگذاری(Encryption  )   Link Encryption     End-toEnd Encryption   مقایسه شیوه های رمزگذاری     همانند بسیاری از حوزه هایی که تاکنون مورد مطالعه قرار داده ایم. طرح ریزی می تواند قدرتمندترین کنترل باشد. خصوصاً هنگامیکه سیستم های مبتنی بر کامپیوتر را ایجاد کرده و یا تغییر می دهیم، می توانیم معماری کلی آنها را مورد بررسی قرارداده و امنیت” توکار“ را بعنوان یکی از سازه های کلیدی، طرح ریزی نماییم. به همین ترتیب، معماری یا طراحی یک شبکه نیز میتواند ت ...


ادامه مطلب ...

تحقیق در مورد شبکه عصبی آنالوگ

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه:30        فهرست مطالب     شبکه عصبی آنالوگ 1- مقدمه 2- تحقق شبکه عصبی 2-1- اصول عملکرد   2-2- پیاده سازی مدارهای شبکه   3- پیاده سازی الگوریتم آموزش ژنتیک   4- نتایج تجربی   5- نتیجه و چشم انداز       خلاصه مفید بودن شبکه عصبی آنالوگ مصنوعی بصورت خیلی نزدیکی با میزان قابلیت آموزش پذیری                    آن محدود می شود . 2   این مقاله یک معماری شبکه عصبی آنالوگ جدید را معرفی می کند که وزنهای بکار برده شده در آن توسط الگوریتم ژنتیک تعیین می شوند . اولین پیاده سازی VLSI ارائه شده در این مقاله روی ...


ادامه مطلب ...

تحقیق در مورد توپو لوژی شبکه ارتباطی وطراحی

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه:20        فهرست مطالب     توپولوژی شبکه ارتباطی که در آن در مسیر وجود دارد یکی از طرح های کلیدی    شبکه است که در آن ساختار ها  با بسیاری از روابط داخلی بین اتصال شبکه های کلیدی و مسیریابها رابطه بر  قرارمی کنند . در یک شبکه ارتباطی اگر هر نوع کابلی یا سیم رابط قطع شود راههای بسیاری برای 2 نوع سیم رابط وجود دارد که بتوانندبا یکدیگررابطه برقرارکنند . در حالی که حل مسائل آسان است و افزایش واقعیت پذیری ساختار ها افزایش یافته شبکه های ارتباطی برای نصب ، پر هزینه هستند زیرا از کابلها و اتصالهای بیشتری استفاده می شود .اغلب این قبیل توپولوژی ها در ارتباط با توپولوژ های دیگر استفاده می شود ودراین حالت باعث شکل دهی توپولوژی ه ...


ادامه مطلب ...

دانلود مقاله طرح شبکه CPM مربوط به راهسازی در پروژه مهندسی سیستم‌ها

موضوع مقاله :  طرح شبکه CPM مربوط به راهسازی در پروژه مهندسی سیستم‌ها قالب بندی : word ، قابل ویرایش تعداد صفحات : 22 شرح مختصر: توضیحات مربوط به پروژه ابتدا به ذکر مشخصاتی کلی درباره پروژه موردنظر می‌پردازیم: این پروژه در رابطه با یک راه دو بانده به طول 200 کیلومتر می‌باشد که در یک مسیر بدون موانع طبیعی قرار دارد و زمانهای حدس زده شده برای آن برای یک راه معمولی و بدون مشکل می‌باشد و این زمان با توجه به امکانات و شرایط ما تعریف شده است هدف ما در این پروژه طراحی شبکه CPM مربوط به پروژه احداث راه می‌باشد. در احداث یک راه به طور کلی دو مرحله وجود دارد: الف- مرحله مطالعات راهسازی ب- مرحله مربوط به کارهای اجرایی الف- مرحله مطالعات راه سازی: این مرحله خود دارای سه قسمت است: مطالعات مربوط به فاز صفر مطالعات مربوط به فاز (مرحله ) اول مطالعات مربوط به ف ...


ادامه مطلب ...