نوشته شده توسط : زپو

 پروژه در مورد انتشار اطلاعات در شبکه VANET (فرمت فایل Word ورد و باقابلیت ویرایش)تعداد صفحات112


نتشار مطمئن در شبکه ad–hoc وسیله نقلیه، یک کلید موفقیت برای سرویس ها و در خواست های سیستم حمل و نقل هوشمند است.  تعداد زیادی پروتکل انتشار مطمئن پیشنهاد شده اند و آنها را در سناریوهای  واقعی ارزیابی می کنیم. در این مقاله ما در مورد پروتکل های انتشار مطمئن در VANET بحث می کنیم و سپس آنها را مورد ارزیابی قرار می دهیم. ابتدا ما مکانیسم های جداگانه پروتکل ها که شامل سه مد ل اصلی ارایه الگوریتم انتخاب گره ، محاسبه زمان انتظار و مکانیسم راهنمایی را بررسی می کنیم . این مدل ها اجزای کارکردی  پروتکل های انتشار مطمئن هستند. سپس  ما با شبیه سازی عملکرد پروتکل  را ارزیابی می کنیم . با نگاه واقع بینانه  در شبیه سازی ، متوجه می شویم که در سناریوهای شهری و بزرگراهی، انتشار متعدد پیام ها با هم  اتفاق می افتند. ابتدا  ما سبک های مسیریابی مکانیسم انتشار داده را که قبلا ارایه شده را مورد ارزیابی قرار می دهیم (فقط جاده های مستقیم) و ادغام هر یک از آنها با بهترین عملکرد با سبک تقاطع مکانیسم انتشار داده مطمئن قوی در ارتباط  با هر یک ازمکانیسم ها برای انتشار داده که هر دو در جاده های مستقیم و در تقاطع  آنجام می دهند. تاثیر مکانیسم ارایه شده ما مطابق اجرای ارزیابی است. DV-CAST پروتکل انتشاری، گسترش یافته است که فقط بر اطلاعات ساختار محلی برای مدیریت انتشار پیام در VANET تکیه دارد. نشان می دهیم که کارکرد پروتکل DV-CAST ارایه شده ، در زمینه های قابلیت اطمینان، کارآمدی و مقیاس در سطح عالی است. قالب استفاده شده برای پروتکل شبیه ساز، شبیه ساز NS-2 است

فهرست:

مقدمه

انواع شبکه های بی سیم

 WPAN

 WLANS

 WMANS

 WWANS

 WLAN ها

امنیت WLAN

WEP • و  WPAو WPAZ

 شبکه های Adhoc

تاریخچه شبکه های Ad Hoc

ویژگی های شبکه های AdHoc

کاربرد شبکه های Ad hoc

 شبکه های VANET

فصل دوم: مرور کلی بر مسیریابی در VANET

 مسیر یابی در VANET

 پروتکل ها

 AODV

 SRB

. گره حلقه امن( SRN)

 گره های خارجی (ON)

 گره های داخلی (IN)

 DRNS

 GVGrid

 DOLPHIN

 WTRP

 DSR

 SADV

فصل سوم: انتشار داده در VANET

شرح انتشار داده در VANET

اجزای پروتکل های انتشار مطمئن

پروتکل فراگیر درجهآگاهی (EAEP)

ارایه انتشار گروهی (PGB)

AckPBSM

DECA

POCA

 اجرای ارزیابی

 نتیجه شبیه سازی

 متریک

 نتیجه شبیه سازی

  سبک مستقیم مکانیسم انتشار داده

 سبک تقاطع مکانیسم انتشار داده

 ارایه سبک تقاطع مکانیسم انتشار داده ارتقا یافته

 انتشار داده در VANET

 انتشار VI

 انتشار VV

 شرح کار

 ارایه تکنیک انتشار داده

 طرح اصلی

 تشکیل ونگهداری خوشه

 ارتباط خودرو به خودرو

 ارتباط زیر ساخت با خودرو

پروتکل DVCAST

ناحیه های ترافیکی مختلف در VANET

ناحیه ترافیکی متراکم

ناحیه ترافیکی پراکنده

طرح نهایی

طرح اصلی

قواعد مسیر یابی

 مکانیسم شناسایی همسایه

الگوریتم مسدود کننده انتشار

تکنیک ذخیره ارسال

 مولفه های اصلی مسیریابی

مجاورت ارتباط گسترده

مجاورت ارتباط پراکنده

مجاورت در قطع ارتباط کلی

اجرای شبکه

 ابزار NS

نتایج آزمایش

 جنبه های برقراری ارتباط خودروها

 ویژگی ها/ فرضیه ها

دو روش برای انتشار اطلاعات

انگیزه برای روش ترکیبی

 

 شیوه ترکیبی برای معماری سیستم

دامنه ارتباطی

دامنه کاربردی

استراتژی انتشار اطلاعات

ایجاد هماهنگی بین گره هوشمند و غیر هوشمند

 استراتژی انتشار اطلاعات

فصل چهارم:نتیجه گیری

مراجع


خرید و دانلود  پروژه در مورد انتشار اطلاعات در شبکه VANET (فرمت فایل Word ورد و باقابلیت ویرایش)تعداد صفحات112




:: برچسب‌ها: پایان نامه و تحقیق در مورد انتشار اطلاعات در شبکه VANET (فرمت فایل Word ورد و باقابلیت ویرایش)تعداد صفحات112 , انتشار اطلاعات در شبکه , شبکه VANET , تکنولوژی شبکه VANET , شبکه های WPAN , شبکه WLANS , WLANS , WPAN , شبکه WMANS , شبکه های WMANS , WWANS , شبکه های WWANS , WLAN ها , امنیت در WLAN ها , امنیت در شبکه ها , امنیت شبکه , امنیت WLAN , WEP چیست , WEP , WPA چیست , WPA , کاربرد های WPA , امنیت در پروتکل رمز نگاری WPA , WPAZ , امنیت در پروتکل های رمز نگاری , شبکه های Adhoc , تاریخچه شبکه های Ad Hoc , ویژگی های شبکه های AdHoc , کاربرد شبکه های Ad hoc , شبکه های VANET , شبکه های کامپیوتری , مرور کلی بر مسیریابی در VANET , مسیر یابی در VANET , پروتکل های شبکه , پروتکل ها , AODV , SRB , پروتکل , پروتکل SRB , , ,
:: بازدید از این مطلب : 182
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 9 مرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 سوئیچ


سوئیچ یک دستگاه لایه دو است در نگاه اول همه آن را هاب می پندارند ولی تفاوت های زیادی با هم دارند از جمله به خاطر اینکه Broad Cast نمی کند سرعتش به مراتب از هاب بیشتر است و چون یک دستگاه لایه دو است خصوصیات دستگاههای لایه دو یعنی Mac Addressing و collision Domain  را دارد. این پاورپوینت شامل شرحی در مورد سوئیچ ها و انواع آن و توپولوژی های مختلف در مهندسی اینترنت می باشد؛ همراه با کدنویسی مربوط

خرید و دانلود  سوئیچ




:: برچسب‌ها: امنیت در شبکه ها , انواع سوئیچ ها , پیکربندی روتر , پیکربندی سوئیچ , تنظیم روتر , تنظیم سوئیچ , توپولوژي حلقه ای یا Ring , توپولوژي خطی یا BUS , توپولوژي ستاره ای یا Star , خصوصیات سوئیچ های سیسکو , مدیریت سوئیچ , مزايای توپولوژی STAR , معايب توپولوژی STAR , مقاله در ,
:: بازدید از این مطلب : 162
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 27 تير 1395 | نظرات ()
نوشته شده توسط : زپو

 تحقیق مقطع کارشناسی امنیت در شبکه های موردی سیار


پایان نامه دوره کارشناسی رشته کامپیوتر گرایش نرم افزار


عنوان : امنیت در شبکه های موردی سیار 


خرید و دانلود  تحقیق مقطع کارشناسی امنیت در شبکه های موردی سیار




:: برچسب‌ها: شبکه های موردی سیار , شبکه موبایل , شبکه های بی سیم AD-HOC , امنیت مسیریابی در شبکه های موردی , امنیت شبکه موبایل , امنیت در شبکه ها , AD-HOC ,
:: بازدید از این مطلب : 135
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 3 تير 1395 | نظرات ()
نوشته شده توسط : زپو

 سوئیچ


سوئیچ یک دستگاه لایه دو است در نگاه اول همه آن را هاب می پندارند ولی تفاوت های زیادی با هم دارند از جمله به خاطر اینکه Broad Cast نمی کند سرعتش به مراتب از هاب بیشتر است و چون یک دستگاه لایه دو است خصوصیات دستگاههای لایه دو یعنی Mac Addressing و collision Domain  را دارد. این پاورپوینت شامل شرحی در مورد سوئیچ ها و انواع آن و توپولوژی های مختلف در مهندسی اینترنت می باشد؛ همراه با کدنویسی

خرید و دانلود  سوئیچ




:: برچسب‌ها: امنیت در شبکه ها , انواع سوئیچ ها , پیکربندی روتر , پیکربندی سوئیچ , تنظیم روتر , تنظیم سوئیچ , توپولوژي حلقه ای یا Ring , توپولوژي خطی یا BUS , توپولوژي ستاره ای یا Star , خصوصیات سوئیچ های سیسکو , مدیریت سوئیچ , مزايای توپولوژی STAR , معايب توپولوژی STAR , مقاله در ,
:: بازدید از این مطلب : 289
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 25 تير 1395 | نظرات ()
نوشته شده توسط : زپو

 تحقیق در مورد رویکردی عملی به امنیت شبکه لایه بندی شده (فرمت فایل Word و با قابلیت ویرایش)تعداد صفحات 29


تحقیق کامل پیرامون رویکردی عملی به امنیت شبکه لایه بندی شده (فرمت فایل Word)تعداد صفحات 29

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.  این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد. رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.

۱- پیرامون

۲- شبکه

۳- میزبان

۴- برنامه  کاربردی

۵- دیتا

در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.


خرید و دانلود  تحقیق در مورد رویکردی عملی به امنیت شبکه لایه بندی شده (فرمت فایل Word و با قابلیت ویرایش)تعداد صفحات 29




:: برچسب‌ها: تحقیق کامل پیرامون رویکردی عملی به امنیت شبکه لایه بندی شده (فرمت فایل Word)تعداد صفحات 29 , تحقیق کامل پیرامون رویکردی عملی به امنیت شبکه لایه بندی شده , رویکردی عملی به امنیت شبکه , امنیت شبکه لایه بندی شده , شبکه لایه بندی شده , شبکه , امنیت در شبکه , کنفرانس در مورد امنیت شبکه , اهمیت امنیت در شبکه , دیتا , امنیت اطلاعات در شبکه , رویکردی عملی به امنیت شبکه لایه بندی شده , ویکردی عملی به امنیت شبکه , امنیت در شبکه های لایه بندی شده , دانلود پایایان نامه پیرامون شبکه , پروژه در مورد شبکه , شبکه های با امنیت بالا , امنیت در شبکه ها , کاربرد های شبکه های امن , لیست شبکه های دارای امنیت بالا , چگونگی ای ,
:: بازدید از این مطلب : 123
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 27 ارديبهشت 1395 | نظرات ()

صفحه قبل 1 2 3 4 5 ... 6341 صفحه بعد