مسئله هویت مشابه مسئله حقوق دیگران حرف پایه معیارهای اجتماعی است از آنجا که سیستمهای نظیر به نظیر از محیط های آموزشی رشد کرده اند شاید آنقدر مسئله آگاهی از هویت ها مهم نبوده باشد. اما مثالهای قبلی که زده شده سیستمهایی هستند که در آنها انکار هویت باور کردنی و متحمل است و یا گمنامی در آنها اجرا می شود. باب این موارد, سیستم برای حفاظت حریم و به سمت طور دقیقتر برای حفاظت و استتار هویت موجودیتها در سیستم طراحی شده اند. بسیاری از سیستمهای اشتراک فایل نظیر به نظیر مانند e mule اسم پایین هویت ضعیف عمل می کنند. موجودیتها یک هویت را برای ایجاد فرصت ارتباط و نه به دلیل دیگری ایجاد می کنند. مسلما مسائل اخلاقی توان مسئله هویت و حریم او وجود دارد و اجتماع نظیر به نظیر از آزادی عمل خوبی باب حقوق مدنی برخوردار است. لحظاتی بود دارد که موجودیتها حرف درجه اطمینان بالا شناخته می شوند, فرصتهای خوبی برای همکاری فراهم می آید و در نتیجه برای محیط هایی مانند تحقیقات عملی, سیاسی و یا امنیت ملی لازم است که هویت ها شناخته شوند. سیستمهای حمایت زمانی بخوبی دیده می شوند که نیاز برای تشخیص هویت اسم باتجربه شده و گامهایی نیز برای حمایت, حفاظت و استتار هویت طی شوند. دلیل اهمیت تشخیص هویت بسیار آسان است. اگر علاقمندید که به هویت A اطمینان کنید. نیاز دارید که او را شناسایی کنید این شناسایی میانجیگری پیشنهاد از هویتی دیگر بسان Bیا تصمیمات شخصی خود بر پایه رفتارهای پیشین هویت A انجام می شود. ار نتوانید هویت A را دستیابی هویت کنید نمی توانید تصمیمی را مبنی بر امن یا نا امن بودن او اتخاذ کنید.
اینجاست که مسئله ارزیابی مطرح می شود. بر اصل تحقیقات, امنیت همواره در حال ارزیابی است. ارزیابی یعنی چه زمانی و چگونه, می توان از هویت A در براربر خطرات ایمن بود. گامهایی برای کاهش خسارات و تهدید ها و یا اجرا تنبیه وجود دارد اما بری تصمیم گیری در مورد ارزیابی, نمی توان در جهت اعتماد یک هویت حرکت کرد.
تعداد صفحات :106
فرمت فایل : Word دعا doc
شبکه های موردی شامل آلبوم ای از نود های توزیع شده هستند که به صورت بی سیم با همدیگر در بستگی می باشند. نودها می توانند کامپیوتر صاحبخانه الا مسیریاب باشند که هر یک مجهز به یک فرستنده و گیرنده بوده و به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می کنند، لذا سازمان ثابتی نداشته و در یک توپولوژی دلخواه شکل گرفته اند. مهمترین ویژگی این شبکه ها ایضاً وجود همین توپولوژی پویا و متغیر است که پاداش تحرک نودها می باشد. نودها در این شبکه ها به سمت کوه طور پیوسته موقعیت خود را تغییر میدهند و بنابراین نیاز به یک پروتکل مسیریابی خوب که توانایی سازگاری با این تغییرات را داشته باشد، نمایان تر میشود. باب این پایان جریده سعی شده است تا آلگوریتم های مسیریابی موجود در شبکه های موردی مورد بررسی قرار گیرند و کارایی، عملکرد و امنیت آنها با یکدیگر مقایسه شوند.
سیاهه :
جوهره
مقدمه
دوران اول : اصول
هدف
پیشین کار و تحقیق
روش کار و تحقیق
فصل دوم : شناسایی شبکه های موردی
کانال موردی چیست
معرفی اشکال شبکه های موردی
مزایای شبکه های موردی
کاربردهای شبکه های موردی
انحصار های شبکه های موردی
خصوصیات کانال های موردی
دوران سوم : مسیریابی کانال های موردی
چگونگی مسیریابی در کانال های موردی
انواع پروتکل های مسیریابی
پروتکل های پیشگیرانه proactive
پروتکلdsdv
پروتکلwrp
پروتکلcsgr
پروتکلstar
پروتکل های واکنش دار reaction
پیماننامه ssr
پیماننامه dsr
پیماننامه tora
پروتکل aodv
پروتکل rdmar
پیماننامه های پیوندیHybrid
پروتکل zrp
پروتکل zhls
پیماننامه های موقعیتیLocation
پیماننامه dream
پروتکل lar
دسته بندی دوم الگوریتم های جاده یابی شبکه های موردی
سلسله مراتبی
الگوریتم مسیریابی براساس بر مورچه متحرکmabr
الگوریتم Sdr اتخاذ شده
الگوریتم hopent
مسطح
الگوریتم مسیریابی مبتنی بر لانه مورچه
الگوریتم چوبخوار
الگوریتم مسیریابی اورژانس احتمالاتیpera.
الگوریتم مسیریابی آنی ویژهeara
الگوریتم مورچه aodv
مسیریابی شبکه های حسگر
روش های مسیریابی شبکه های حسگر
مسیریابی مسطح
روش سیلاب آسا
آیین خبر پراکنی
آیین اسپینspin
روش انتشار هدایت کننده
مسیریابی سلسله مراتبی
پیماننامه LEACH
پروتکل SEP
پروتکل PEGASIS
پروتکل TEEN و APTEEN
پیماننامه SOP
پروتکل Sensor Aggregates Routing
پروتکل VGA
پیماننامه HPAR
پیماننامه TTDD
مسیریابی براساس بر مکان
پیماننامه GAF
پروتکل GEAR
دوران چهارم : امنیت شبکه های موردی
مشکلات امنیتی باب جاده یابی شبکه های موردی
حملات مبتنی بر Modification
حملات مبتنی بر Impersonation
حمله رخنه کرم
حمله تاخت
نیازمندی های امنیتی کانال های موردی
الگوریتم های امن مسیریابی شبکه های موردی
پیماننامه ARAN
پروتکل Ariadne
پروتکل saodv
پروتکل srp
پیماننامه sead
پروتکل spaar
فصل پنجم : جدال و نتیجه گیری
نتیجه گیری
پیشنهادات
منابع و ماخذ
فهرست منبعها فارسی
چکیده انگلیسی
اندازه صفحات : 142
فرمت فایل : Word و با قابلیت شخصی سازی و ویرایش