فروش فایل

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

فروش فایل

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

مقاله در مورد شبکه های خودرویی


» :: مقاله باب مورد شبکه های خودرویی

ارتباط میان خودروها با دنیای خارج و ارتباط میان خودروها باب هنگام حرکت، رؤیای قدیمی بشر بوده است و تاریخچه نخستین تلاش‌ها برای تحقق این رؤیا به بیش از چهل سال پیش برمی‌گردد. در ثانیه زمان با نصب یک آنتن روی خودروهای خاصی مانند خودروهای پلیس یا اورژانس و تنظیم‌کردن آنتن‌ها روی یک فرکانس اختصاصی در یک حد جغرافیایی، سعی می‌کردند یک بستگی رادیویی و سان تلفنی را ایجاد کنند. در سال 1999 کمیسیون ارتباطات فدرال ایالات‌متحده (FCC) حرف تصویب استانداردها و پهنای باند بایست برای ارتباط خودروها با تجهیزات ثابت کنار جاده، بالفعل فاز جدیدی از شبکه‌های بین خودرویی را ایجاد کرد که این حرکت با تصویب مدل DSRC[1] در سال ‌2003 تکمیل شد. باب این استاندارد پهنای باند  5,9 گیگاهرتز به ارتباطات بین خودرویی اختصاص یافته است و روی این فرکانس بین هفت تا آبادی کانال (5 ,850 گیگاهرتز تا 5,926 گیگاهرتز) تعریف می‌شود که یک کانال به سمت صورت ویژه به سمت افزایش ضریب امنیت خودروها و سایر کانال‌ها به کاربردهای خاص، اختصاص یافته است.  پس از این رخدادها، انواع ارتباطات میان خودروها براساس فناوری‌ها و زیرساخت‌های متفاوت مطرح شده و هریک مسیری جدا برای توسعه و مجهز‌کردن خودروها به امکانات شبکه‌ای در پیش‌گرفتند. اگر بخواهیم شبکه‌های خودرویی را براساس رسانه ‌انتقال داده‌ها تقسیم‌بندی کنیم، به سمت سه دسته‌کلی می‌رسیم: شبکه‌های مبتنی‌بر امواج رادیویی (Wireless)، مبتنی‌بر مکان‌یابی (GPS) و مبتنی‌بر حسگرها و تراشه‌های داخلی‌تقسیم‌بندی بعدی شبکه‌های بین خودرویی می‌تواند براساس زیرساخت شبکه‌ باشد. در این تقسیم‌بندی سه نوع شبکه کلی سلولی، اختصاصی و موردی داریم.

مساله : این فایل میانجیگری File2me نوشته شده است.


دانلود پروژه و تحقیق امنیت و قابلیت اعتماد در شبکه های نظیر‌به‌نظیر (فرمت فایل Word ورد و با قابلیت ویرایش) تعداد صفحات 106


» :: دانلود برنامه و تحقیق امنیت و قابلیت اتکا در شبکه های نظیر‌به‌نظیر (فرمت فایل Word ورد و با قابلیت ویرایش) تعداد صفحات 106

مسئله هویت مشابه مسئله حقوق دیگران حرف پایه معیارهای اجتماعی است از آنجا که سیستمهای نظیر به نظیر از محیط های آموزشی رشد کرده اند شاید آنقدر مسئله آگاهی از هویت ها مهم نبوده باشد. اما مثالهای قبلی که زده شده سیستمهایی هستند که در آنها انکار هویت باور کردنی و متحمل است و یا گمنامی در آنها اجرا می شود. باب این موارد, سیستم برای حفاظت حریم و به سمت طور دقیقتر برای حفاظت و استتار هویت موجودیتها در سیستم طراحی شده اند. بسیاری از سیستمهای اشتراک فایل نظیر به نظیر مانند e mule اسم پایین هویت ضعیف عمل می کنند. موجودیتها یک هویت را برای ایجاد فرصت ارتباط و نه به دلیل دیگری ایجاد می کنند. مسلما مسائل اخلاقی توان مسئله هویت و حریم او وجود دارد و اجتماع نظیر به نظیر از آزادی عمل خوبی باب حقوق مدنی برخوردار است.  لحظاتی بود دارد که موجودیتها حرف درجه اطمینان بالا شناخته می شوند, فرصتهای خوبی برای همکاری فراهم می آید و در نتیجه برای محیط هایی مانند تحقیقات عملی, سیاسی و یا امنیت ملی لازم است که هویت ها شناخته شوند. سیستمهای حمایت زمانی بخوبی دیده می شوند که نیاز برای تشخیص هویت اسم باتجربه شده و گامهایی نیز برای حمایت, حفاظت و استتار هویت طی شوند. دلیل اهمیت تشخیص هویت بسیار آسان است. اگر علاقمندید که به هویت A اطمینان کنید. نیاز دارید که او را شناسایی کنید این شناسایی میانجیگری پیشنهاد از هویتی دیگر بسان Bیا تصمیمات شخصی خود بر پایه رفتارهای پیشین هویت A انجام می شود. ار نتوانید هویت A  را دستیابی هویت کنید نمی توانید تصمیمی را مبنی بر امن یا نا امن بودن او اتخاذ کنید.

اینجاست که مسئله ارزیابی  مطرح می شود. بر اصل تحقیقات, امنیت همواره در حال ارزیابی است. ارزیابی یعنی چه زمانی و چگونه, می توان از هویت A در براربر خطرات ایمن بود. گامهایی برای کاهش خسارات و تهدید ها و یا اجرا تنبیه وجود دارد اما بری تصمیم گیری در مورد ارزیابی, نمی توان در جهت اعتماد یک هویت حرکت کرد.

تعداد صفحات :106

فرمت فایل : Word دعا doc


دانلود پایان نامه بررسی جامع الگوریتم های مسیر یابی در شبکه های موردی (فرمت فایل Word ورد doc)تعداد صفحات 142


» :: دانلود آخر نامه بررسی تام الگوریتم های مسیر یابی در شبکه های موردی (فرمت فایل Word ورد doc)تعداد صفحات 142

شبکه های موردی شامل آلبوم ای از نود های توزیع شده هستند که به صورت بی سیم با همدیگر در بستگی می باشند. نودها می توانند کامپیوتر صاحب‌خانه الا مسیریاب باشند که هر یک مجهز به یک فرستنده و گیرنده بوده و به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می کنند، لذا سازمان ثابتی نداشته و در یک توپولوژی دلخواه شکل گرفته اند. مهمترین ویژگی این شبکه ها ایضاً وجود همین توپولوژی پویا و متغیر است که پاداش تحرک نودها می باشد. نودها در این شبکه ها به سمت کوه طور پیوسته موقعیت خود را تغییر میدهند و بنابراین نیاز به یک پروتکل مسیریابی خوب که توانایی سازگاری با این تغییرات را داشته باشد، نمایان تر میشود. باب این پایان جریده سعی شده است تا آلگوریتم های مسیریابی موجود در شبکه های موردی مورد بررسی قرار گیرند و کارایی، عملکرد و امنیت آنها با یکدیگر مقایسه شوند.

سیاهه :

جوهره

مقدمه

دوران اول : اصول

هدف

پیشین کار و تحقیق

روش کار و تحقیق

فصل دوم : شناسایی شبکه های موردی

کانال موردی چیست

معرفی اشکال شبکه های موردی

مزایای شبکه های موردی

کاربردهای شبکه های موردی

انحصار های شبکه های موردی

خصوصیات کانال های موردی

دوران سوم : مسیریابی کانال های موردی

چگونگی مسیریابی در کانال های موردی

انواع پروتکل های مسیریابی

پروتکل های پیشگیرانه proactive

پروتکلdsdv

پروتکلwrp

پروتکلcsgr

پروتکلstar

پروتکل های واکنش دار reaction

پیمان‌نامه ssr

پیمان‌نامه dsr

پیمان‌نامه tora

پروتکل aodv

پروتکل rdmar

پیمان‌نامه های پیوندیHybrid

پروتکل zrp

پروتکل zhls

پیمان‌نامه های موقعیتیLocation

پیمان‌نامه dream

پروتکل lar

دسته بندی دوم الگوریتم های جاده یابی شبکه های موردی

سلسله مراتبی

الگوریتم مسیریابی براساس بر مورچه متحرکmabr

الگوریتم Sdr اتخاذ شده

الگوریتم hopent

مسطح

الگوریتم مسیریابی مبتنی بر لانه مورچه

الگوریتم چوب‌خوار

الگوریتم مسیریابی اورژانس احتمالاتیpera.

الگوریتم مسیریابی آنی ویژهeara

الگوریتم مورچه aodv

مسیریابی شبکه های حسگر

روش های مسیریابی شبکه های حسگر

مسیریابی مسطح

روش سیلاب آسا

آیین خبر پراکنی

آیین اسپینspin

روش انتشار هدایت کننده

مسیریابی سلسله مراتبی

پیمان‌نامه LEACH

پروتکل SEP

پروتکل PEGASIS

پروتکل TEEN و APTEEN

پیمان‌نامه SOP

پروتکل Sensor Aggregates Routing

پروتکل VGA

پیمان‌نامه HPAR

پیمان‌نامه TTDD

مسیریابی براساس بر مکان

پیمان‌نامه GAF

پروتکل GEAR

دوران چهارم : امنیت شبکه های موردی

مشکلات امنیتی باب جاده یابی شبکه های موردی

حملات مبتنی بر Modification

حملات مبتنی بر Impersonation

حمله رخنه کرم

حمله تاخت

نیازمندی های امنیتی کانال های موردی

الگوریتم های امن مسیریابی شبکه های موردی

پیمان‌نامه ARAN

پروتکل Ariadne

پروتکل saodv

پروتکل srp

پیمان‌نامه sead

پروتکل spaar

فصل پنجم : جدال و نتیجه گیری

نتیجه گیری

پیشنهادات

منابع و ماخذ

فهرست منبع‌ها فارسی

چکیده انگلیسی

اندازه صفحات : 142

فرمت فایل : Word و با قابلیت شخصی سازی و ویرایش