فرمت:word(قابل ویرایش)
تعداد صفحات:80
پایان نامه کارشناسی رشته پژوهشگری علوم اجتماعی
فهرست مطالب:
فصل اول —————————————————
مقدمه ——————————————————
بیان مساله ————————————————–
اهمیت و ضرورت ———————————————
فصل دوم —————————————————
پیشینه داخلی و خارجی —————————————-
مصاحبه کارشناس/ مصاحبه اکتشافی ——————————
مقاله ——————————————————
فصل سوم ————————————————–
تحلیل نظری————————————————-
مدل نظری ————————————————–
فصل چهارم————————————————–
روش شناسی تحلیل ——————————————
روش تحقیق————————————————-
جامعه آماری ————————————————
شیوه انتخاب واحد نمونه—————————————
روش گردآوری ———————————————-
فصل پنجم————————————————–
فرضیات —————————————————
تعریف عملیاتی ———————————————-
فصل ششم- ضمائم——————————————–
پرسشنامه————————————————–
مصاحبه—————————————————-
منابع ——————————————————
فصل اول : کلیات تحقیق
مقدمه
انسان امروز دز جامعه ای زندگی می کند که نیازمند برقراری رابطه با محیط اطراف و افراد حاضر در جامعه خویش می باشد .
جهان امروز به دنیای الکترونیک و دهکده جهانی معروف می باشد که در این دهکده جهانی افراد از هر سوی دنیا با هر ملیت و هر عقیده ای که باشند در آن حضور می یابند و با یکدیگر تبادل نظر و مبادله اطلاعات می نمایند .
یکی از این ارتباطات ، ارتباط از طریق دنیای اینترنت و گفتگوهای چند نفره در اتاق های گفتگوی چت می باشد . که افراد از هر سوی دنیا با عقاید و اعتقادات متفاوت وارد این اتاق های گفتگوی چت شده و با یکدیگر ساعتها بی آنکه متوجه گذر زمان باشند به گفتگو می پردازند البته از نوع نوشتاری .
حال در این پژوهش سعی بر آن است تا انواع گفتگوها از طریق چت و انواع روم های موجود را بررسی کنیم . و اینکه آیا این ارتباط می تواند سالم باشد یا خطر آفرین برای نسل حاضر است .
افراد چت را فقط بعنوان ابزاری برای سرگرمی و گذران وقت می دانند و نه وسیله ای برای آموزش از راه دور و ارتباط آفرینی با دوستانی از هر سوی دنیای بیکران .
در این پژوهش علل کشش و جاذبه دو جنس مخالف به یکدیگر و چرا انتخاب یکدیگراز طریق چت مورد بررسی قرار خواهد گرفت .
و چرایی بیشتر وقتی خود را نشان می دهد که جوانان 30-25 ساله ایرانی هنوز ساعتها وقت خود را صرف چت میکنند و چرا باید جوانی که به این سن و سال هنوز به خط مشی واقعی زندگی خود دست نیافته باشند ؟ و وقت خود را پای کامپیوتر و بیهوده گرایی بگذراند.
و اینکه در نهایت بدانیم در دنیای امروز چت خوب یا بد؟
2-1 بیان مسئله :
می توان گفت که شبکه اینترنت همانند یک محل مجازی ملاقات عمومی شهروندان جهانی است ، یک نقطه تلاقی عمومی است که در آن میلیونها نفر بیش از 155 کشور جهان با هم در رابطه قرار میگیرند و سازمان عظیمی است که نظم آناز پیش تا حدودی تنظیم شده است. آنان در هر آن به کسب اطلاع درباره چیزها ی مختلف ، گفتگو ، بازی ، تجارت ،جستجوی علمی ، مشاهده تصاویر مختلف ، استماع صداها و آهنگها ، مشاهده فیلم ها و بسیاری اقدامات دیگر می پردازند . قاعده کلی حاکم بر اینترنت استفاده از اطلاعات به گونه ای آزاد است . ( محسنی ، 71،1380 )
واقعیت آن است که این نظام ارتباطی تا به حال حداقل در کلیت آن در ابعاد جهانی نظارت نشده آزاد ، خصوصی ، همگانی و نیز تنوع و تکثرگرا باقی مانده است ، هر چند سانسورها و نظارتها می تواند حداقل در بخشی از جهان در آن مداخله داشته باشد . مبالغه آمیز نخواهد بود که اینترنت را از مهم ترین فصول جامعه اطلاعات بدانیم . برای برخی از قشرهای جامعه ما « اینترنت» نامی کم و بیش آشنا ، اما در عین حال مبهم و اسرار آمیز است . نامی که دانستنیهای پراکنده درباره آن همواره در طول چند سال اخیر رو به افزایش بوده است و توسعه و تحول سریع آن هم سبب گردیده است که اطلاعات در این باره به سرعت کهنه شود. ( محسنی ، 1380 ،71 )
اینترنت در حکم مخزنی از اطلاعات خوب و بد ، زشت و زیبا ،اخلاقی و غیر اخلاقی می تواند تلقی شود ، البته مسئله در این است که مرزهای میان این صفات دوگانه را جامعه های مختلف چگونه تعریف کنند ، با اتصال به شبکه اینترنت می توان با دیگران رابطه برقرار کرد ، از اطلاعات علمی ، سیاسی ، ادبی ، تاریخی و … بهره مند شد .
( محسنی، 1380، 71 )
چت به معنای گفتگوی عامیانه بین افراد مختلف می باشد . در محیط اینترنت معنای این فناوری گفتگو در اتاقهای خصوصی و عمومی است و به سطح برخورداری و استفاده افراد از آن بستگی دارد .
3-1 اهمیت و ضرورت مسئله :
چت در ایران برای نسل جوان جایگاه ناشناخته ای داردو باید آموزش های لازم در این زمینه لحاظ شود . چت یک مبع تبادل اندیشه است و در کنار دیگر رسانه های الکترونیکی باید به جایگاه مناسب خود برسد . ( کریم خانی ،1386، 17 )
80% مراجعین به چت روم ها از سایت yahoo ، 6/5 % از MSN و تنها 7% از سایت های فارسی زبان هستند .
75% چت کنندگان در چت نقش های متفاوتی را بازی می کنند که سهم پسران 89% و دختران 11% است . در این میان پسران بیشتر از دوربین و صدا بهره میگیرند. (کریم خانی، 1386 ، 17 )
نتایج بدست آمده از تحقیقات محمد ابراهیم برزگر در ارتباط با گرایش مذهبی جوانان در هفت موضوع مرتبط با چت نشان می دهد . که : (همان منبع )
نگاه به چت بعنوان بازی و سرگرمی24% وسیله برای ارتباط دوستانه18%
چت بعنوان تداوم زندگی واقعی17% چت بعنوان امکانی برای جستجو گری9%
چت بعنوان ارتباط نا مطمئن ناکار آمد 20% چت بعنوان ابزاری برای سوء استفاده 12%
4-1 سوالات پژوهش :
حال دراین پژوهش سعی بر آن است تا بتوانیم سوالات ذیل را پاسخگو باشیم .
انگیزه های روانی میان دانشجویان در استفاده ازچت و دوستیابی اینترنتی چیست ؟
تاثیر چت بر فرهنگ و هنجار جامعه چیست ؟
تاثیر پدیده جهانی شدن و دنیای مدرنیته بر چت چیست ؟
5-1 تعریف مفاهیم :
شبکه اینترنت : همانند یک محل مجازی ملاقات عمومی و شهروندان جهان است . سازمان عظیمی که نظم آن از پیش تا حدودی تنظیم شده است . قاعده کلی حاکم بر اینترنت استفاده از اطلاعات به کونه ای آزاد است . اینترنت در حکم مخزنی از اطلاعات خوب و بد ، زشت و زیبا ، اخلاقی و غیراخلاقی میتواند تلقی شود .
چت : به معنای گفت و گوی عامیانه در محیط اینترنت است . چت یک منبع تبادل اندیشه است و در کنار دیگر رسانه های الکترونیکی باید به جایگاه مناسب خود برسد . چت در اتاق های خصوصی یا عمومی در محیط اینترنت انجام می گیرد . چت می تواند بصورت صوتی ، تصویری یا نوشتاری ( تایپی ) باشد .
چت روم : به اتاق های گفتگو گفته می شود که در واقع افراد از مکان های مختلف دنیا دور هم جمع می شوند و با یکدیگر صحبت می کنند . هر شهر معمولاً روم مشخصی دارد .
فصل دوم : مطالعات اکتشافی و مرور پیشینه تحقیق :
پیشینه های مورد استفاده در این تحقیق شامل کتاب ، مقالات علمی و اینترنت می باشد . که به دلیل عدم دسترسی به کتاب های مرتبط با موضوع با موضوع تحقیق بیشترین منبع مورد استفاده اینترنت و مقالاتی که در رابطه با موضوع مطرح شده می باشد .
این پیشینه که شامل یک پیشینه خارجی و دو پیشینه داخلی و نظریات کارشناسان که بصورت ؟؟ جمع آوری . نتیجه گیری شده و نیز مقاله ای تحت عنوان موضوع پژوهش می باشد .
1-2 پیشینه داخلی
الف ) این پیشینه از سایت شبکه فن آوری اطلاعات ایران W W W . IRITN . COM نوشته شده توسط استفاده شده است .
مقام اول حضور در اتاقهای چت در خاورمیانه ازآن ماست .
احساس تنگنا و در مضیقه بودن به لحاظ برقراری ارتباط و عدم تعریف واحد از چگونگی وجود ارتباطات از جانب دستگاه های مسئول افرادرا به سمت استفاده از محیط های گفت و گوهای اینترنتی سوق می دهد . دکتر طهمورث شیری – عضو هیاًت علمی گروه ارتباطات اجتماعی دانشگاه آزاد اسلامی گفت :
در زمینه روی آوردن به فناوری های مدرن باید نیازهای موجود در جوانان و اقشار مختلف جامعه مورد بررسی قرار گرفته و تحلیل و طبقه بندی از این نیازها ارائه شود تا میزان پاسخ دهی فناوری جدید سنجیده شود .
آنچه حائز اهمیت است ، وجود یکسری موانع و گسلهایی است که به عنوان موانع ارتباطی وجود دارد و وجود یکسری مواردی مانند اینترنت ، و از طریق آن دسترسی به CHAT ROOM ،امکانی را فراهم می کند بدون احساس وجود موانع ارتباطی بتوانند به بحث و تبادل نظر بپردازند .
وی گفت : به عقیده من به جای اینکه به وجود معضل بودن CHAT بپردازیم به این موضوع که اسباب ترویج این پدیده در جامعه ما چه بوده بپردازیم و از دو جهت آن را شامل از معلول به علت و اشاره به زمینه های اجتماعی موجود در جامعه مورد بررسی قرار دهیم
منبع اینترنت : سایت W W W.IRITN . COM شبکه فن آوری اطلاعات ایران
ب ) در طرح نظر سنجی « بررسی نحوه کاربرد اینترنت ؟؟و جوانان مشهد » که در دی ماه سال 83 توسط خانم راضیه آذرنیا انجام گرفت . نظر کاربران در ارتباط با مدت دوستی و ازدواج های اینترنتی بدین شرح می باشد:
بیشتر دوستی های اینترنتی دارای دوام کمی بوده است . بطوریکه 7/25 % کمتر از یک ماه ، 6/32 % بین یک تا شش ماه و 3/14% تا یکسال طول کشیده است . 4/27 % افراد پاسخگو دوستی شان بیش ازیکسال به طول انجامیده است .
در ارتباط با انتخاب همسر اینترنتی : اکثریت کاربران با انتخاب همسر اینترنتی هیچ گونه موافقتی نداشتند این افراد 3/55% نمونه را تشکیل میدادند . 5/13% در حد کم و 2/2% در حد متوسط با انتخاب همسراز طریق اینترنت موافق بوده اند . 1/11% افراد پاسخگو نیز در حد زیاد و خیلی زیاد با انتخاب همسر اینترنتی موافق بودند .
این پیشینه برگرفته از کتاب تکنولوژی جدید ارتباطی در کشورهای در حال توسعه نوشته جریس- هسنون – ( چاپ سال 81 )می باشد .
ج ) بر طبق گفته پژوهشگران ، اجتماعی بودن رسانه بیشتر به این امر وابسته است که یک فن آوری ارتباطی چگونه می تواند بین پیوندهای شبکه ای قوی و ضعیفی که افراد ایجاد کرده اند توازن برقرار کند . بطورکلی ، آنها اظهار داشته اند : همجواری فیززیکی از پیوندهای قدرتمند فردی پشتیبانی میکند . اینترنت بصورت بالقوه از اهمیت همجواری فیزیکی برای ایجاد و نگهداری شبکه های قدرتمند پیوندهای اجتماعی می کاهد … اینترنت فرصت هایی را برای تعاملات اجتماعی فراهم می آورد که به ( دوری یا نزدیکی ) فاصله بین افراد وابسته نیست . مردم اغلب برای حفظ رابطه با افرادی که از قبل با آنها ارتباط داشته اند از اینترنت استفاده می کنند . اما آنها هم چنین رابطه های درون خطی جدیدی را فراهم نیز برقرار میکند . اغلب این ارتباطات جدید ضعیف هستند .
بنابراین اینترنت نه تنها ممکن است برای جایگزینی با سایر انواع فعالیت های اجتماعی کاربرد داشته باشد بلکه ممکن است جایگزینی برای روابط قدرتممند اجتماعی نیز به حساب آید . دوستی های درون خطی نسبت به دوستی هایی که در اثر همجواری فیزیکی حاصل می آیند . احتمالاً محدودترند . ( اسلوین – ص153-1380 )
از این پیشینه می توان چنین برداشت نمود که اغلب افراد ی که به ارتباطات درون خطی و مجازی روی می آورند فاقد ارتباطات صریح و روشن و یا اکثریت آنها از اعتماد به نفس کافی برای ارتباطات واقعی برخوردار نبودده و دلیل دیکر آن نیز حس کنجکاوانه افراد و روابط با سایر افراد از هر سوی دنیا می باشند .
فرمت:word(قابل ویرایش)
تعداد صفحات:64
فهرست مطالب:
مقدمه 3
افزودن به ضریب عملکرد هکرها 4
سطح 1 امنیت پیرامون 5
سطح 2 امنیت پیرامون 7
استاندارد شبکه های محلی بی سیم 9
شبکه های بی سیم و انواع WPAN,WWAN.WLAN 11
مقدار بر شبکه خصوصی مجازی (VPN) 12
دسته بندی VPN بر اساس رمزنگاری 12
دسته بندی VPN بر اساس لایه پیاده سازی 14
مقایسه تشخیص نفوذ و پیشگیری از نفوذ 14
تفاوت شکلی تشخیص با پیشگیری 14
تشخیص نفوذ 16
نتیجه ی نهایی 17
مقدمه ای بر تشخیص نفوذ 17
انواع حملات شبکه ای با توجه به طریقه حمله 18
انواع حملات شبکه ای با توجه به حمله کننده 19
پردازه تشخیص نفوذ 20
مقدمه ای بر IPSEC 20
انواع IPSEC VPN 21
کاربرد پراکسی در امنیت شبکه 23
برخی از انواع پراکسی 24
SMTP proxy 25
امنیت و پرتال 27
امنیت و پرتال CMS PARS 27
راهکارهای شبکه های سیم 28
نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o 29
نسب طراحی و راه اندازی شبکه های Hot spot 29
مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس 29
شبکه های بیسیم 35
انواع شبکه های بی سیم 36
شبکه های (MANET) Mobile ad hoc 38
کاربردهای شبکه Mobile ad hoc 39
پروتوکل های مسیریابی Routing proto cols 39
پروتوکل TCP/IP 40
مقدمه 40
معنی پروتوکل TCP/IP 41
لایه های پروتکل TCP/IP 41
لایه Application 42
لایه Transport 43
لایه اینترنت 43
لایه Network Interface 43
مشخص نمودن برنامه ها 43
آدرس IP 44
یورت TCP/IP 44
سوکت (Socket) 44
TCP/IP 44
پروتکل:TCP لایه Transport 45
ارسال اطلاعات با استفاده از TCP 45
پروتوکل: UUP لایه Internet 46
پروتوکل: IP لایه Internet 48
مسیر یابی 49
معنای حمل 49
توزیع توپولوژی 49
آلگوریتم برداری راه دور 49
آلگوریتم حالت اینک 59
پروتوکل بردار مسیر 50
مقایسه الگوریتم مسیریابی 50
انتخاب مسیر 51
عوامل چندگانه 51
شبکه های حسگر بی سیم 52
نگاهی به شبکه های بی سیم حسگر 52
ویژگی های عمومی یک شبکه حسگر 54
ساختار ارتباطی شبکه های حسگر 54
فاکتورهای طراحی 54
تحمل خرابی 55
قابلیت گسترش 55
هزینه تولید 55
سخن پایانی 57
منابع 58
مقدمه:
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.
در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.
رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.
محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.
افزودن به ضریب عملکرد هکرها
متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.
تکنولوژی های بحث شده در این سری مقالات مجموعاً رویکرد عملی خوبی برای امن سازی دارایی های دیجیتالی شما را به نمایش می گذارند. در یک دنیای ایده آل، شما بودجه و منابع را برای پیاده سازی تمام ابزار و سیستم هایی که بحث می کنیم خواهید داشت. اما متأسفانه در چنین دنیایی زندگی نمی کنیم. بدین ترتیب، باید شبکه تان را ارزیابی کنید – چگونگی استفاده از آن، طبیعت داده های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و غیره – و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند، با توجه به منابع در دسترس پیاده سازی کنید.
مدل امنیت لایه بندی شده
در این جدول مدل امنیت لایه بندی شده و بعضی از تکنولوژی هایی که در هر سطح مورد استفاده قرار می گیرند، ارائه شده اند. این تکنولوژی ها با جزئیات بیشتر در بخش های بعدی مورد بحث قرار خواهند گرفت.
فرمت:word(قابل ویرایش)
تعداد صفحات:56
مقدمه ۱
فصل یکم - شبکه های بیسیم AD HOC ۳
۱-۱- معرفی شبکه های بیسیم AD HOC ۳
۱-۲- انواع شبکه های AD HOC ۶
۱-۲-۱- شبکه های حسگر هوشمند ۶
۱-۲-۲- شبکه های موبایل ۷
۱-۳- کاربردهای شبکه های AD HOC ۷
۱-۳-۱- شبکه های شخصی ۷
۱-۳-۲- محیط های نظامی ۸
۱-۳-۳- محیط های غیر نظامی ۸
۱-۳-۴- عملکردهای فوری ۹
۱-۳-۵- محیط های علمی ۱۰
۱-۴- خصوصیات شبکه های AD HOC ۱۰
۱-۵- امنیت در شبکه های AD HOC ۱۲
۱-۶- منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول ۱۲
۱-۷- سه روش امنیتی در شبکه های بیسیم ۱۴
۱-۷-۱- WEP ۱۴
۱-۷-۲- SSID ۱۴
۱-۷-۳- MAC ۱۵
فصل دوم- مسیر یابی در شبکه های AD HOD ۱۷
۲-۱- مسیر یابی ۱۷
۲-۲- پروتکل های مسیر یابی ۱۷
۲-۲-۱- Table Driven Protocols ۱۸
۲-۲-۱-۱- پروتکل ها ۱۸
۲-۲-۱-۱-۱- DSDV ۱۸
۲-۲-۱-۱-۲- WRP ۱۹
۲-۲-۱-۱-۳- CSGR ۱۹
۲-۲-۱-۱-۴- STAR ۲۰
۲-۲-۲- On Demand Protocols ۲۱
۲-۲-۲-۱- پروتکل ها ۲۱
۲-۲-۲-۱-۱- SSR ۲۱
۲-۲-۲-۱-۲- DSR ۲۲
۲-۲-۲-۱-۳- TORA ۲۲
۲-۲-۲-۱-۴- AODV ۲۲
۲-۲-۲-۱-۵- RDMAR ۲۲
۲-۲-۳-Hybrid Protocols ۲۴
۲-۳- شبکه حسگر ۲۴
۲-۳-۱- محدودیت های سخت افزاری یک گره حسگر ۲۴
۲-۳-۲- روش های مسیر یابی در شبکه های حسگر ۲۶
۲-۳-۲-۱- روش سیل آسا ۲۶
۲-۳-۲-۲- روش شایعه پراکنی ۲۷
۲-۳-۲-۳- روش اسپین ۲۸
۲-۳-۲-۴- روش انتششار هدایت شده ۲۹
فصل سوم- شبیه سازی با NS ۳۲
۳-۱- اهمیت شبیه سازی ۳۲
۳-۲- NS گزینه ای مناسب برای کاربران ۳۳
۳-۳- برتری NS نسبت به شبیه ساز های دیگر ۳۵
۳-۴- بررسی یک مثال در NS ۳۸
مراجع ۵۰
هدف از ارایه این مقاله بررسی شبکه های AD HOC و پروتکل های مسیر یابی در آن، به همراه معرفی نرم افزار NS و استفاده از آن در شبیه سازی شبکه های کامپیوتری و استنتاج و بررسی نتایج می باشد.
شبکههای بیسیم AD HOC شامل مجموعهای از گرههای توزیع شدهاند که با همدیگر به طور بی سیم ارتباط دارند. نودها میتوانند کامپیوتر میزبان یا مسیریاب باشند. مهمترین ویژگی این شبکهها وجود یک توپولوژی پویا و متغیر میباشد که نتیجه تحرک نودها میباشد.
با توجه به اینکه پیکربندی واقعی شبکهها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاهها وتجهیزات شبکه همراه است و با بزرگ شدن شبکهها نیز به این مشکلات افزوده میگردد، استفاده از شبیه سازهای شبکه به عنوان یک نیازبه کار میآید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آنها در شبکههای واقعی دشوار است.
NS به عنوان یک شبیهساز شبکه رویدادگرا و شیء گرا، پرکاربردترین و معروفترین شبیهساز شبکه به خصوص در پروژههای دانشگاهی و تحقیقاتی است. شبیهساز NS میتواند انواع مختلف شبکه مانند شبکه LAN، WAN، Ad-Hoc، Satellite و WiMAX را شبیهسازی کند.
با توجه به پیچیدگی شبکه، شبیه سازی نقش بسیار مهمی هم در تعیین خصوصیات رفتار فعلی شبکه و هم در تعیین اثرات احتمالی ناشی از تغییرات پیشنهاد شده روی عملکرد شبکه دارد.
جانشینی برای شبکههای واقعی با توجه به اینکه پیکربندی واقعی شبکهها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاهها وتجهیزات شبکه همراه است و با بزرگ شدن شبکهها نیز به این مشکلات افزوده میگردد، استفاده از شبیهسازهای شبکه به عنوان یک نیازبه کار میآید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آنها در شبکههای واقعی دشوار است.
همانطور که میبینیم با گذشت زمان، پروتکلهای جدید زیادی همانند نسخههای گوناگون TCP اختراع میشوند. این پروتکلها نه تنها باید تحلیل شوند، بلکه نقاط ضعف و قوت آنها نیز باید به دست آید و با پروتکلهای موجود مقایسه گردند.
در مسیریابی در شبکههای AD HOC نوع حسگر سخت افزار محدودیتهایی را بر شبکه اعمال میکند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گرهها محدود میباشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست.در این جا اهمیت شبیه سازی در این شبکه
ها به صورت محسوسی به چشم می خورد.
شبیهسازNS یک شبیهساز شی گرا میباشد که با استفاده از زبانهای c++ و otcl نوشته شده است. نرمافزار NS برای شبیهسازی شبکههای کامپیوتری و شبکــههای گسترده بکـار برده میشود . هدف در این پایان نامه استفاده از این نرم افزار برای شبیه سازی و تحلیل مسیر یابی در شبکه های AD HOC است.
لازم به ذکر است روش هزین هیابی بر مبنای فعالیت (ABC) هزین ههای متغیر، ثابت و بالاسری هر پروژه را با استفاده از کلیه فعالی تهای مورد نیاز آن پروژه مشخص م یکند. از مزایای عمده ABC آشکار ساختن هزینه واقعی پروژه، بهبود و توسعه تصمی مگیری و مشخص نمودن آزاد یهای انتخاب استراتژیک و ... م یباشد. مدیریت بر مبنای فعالیت (ABM) نیز سیستمی است که شامل روش ABCو شماری از عناصر کنترل از قبیل فرآیندهای تجزیه و تحلیل ارزش، هزینه یابی پروژه بر مبنای فعالیت،ارزیابی عملکرد و حسابداری اداری میباشد
شامل 15 صفحه فایل word
این فایل در قالب پی دی اف و 127 صفحه می باشد.
این پایان نامه جهت ارائه در مقطع کارشناسی ارشد رشته مهندسی عمران طراحی و تدوین گردیده است . و شامل کلیه مباحث مورد نیاز پایان نامه ارشد این رشته می باشد.نمونه های مشابه این عنوان با قیمت های بسیار بالایی در اینترنت به فروش می رسد.گروه تخصصی ما این پایان نامه را با قیمت ناچیزی جهت استفاده دانشجویان عزیز در رابطه با منبع اطلاعاتی در اختیار شما قرار می دهند. حق مالکیت معنوی این اثر مربوط به نگارنده است. و فقط جهت استفاده ازمنابع اطلاعاتی و بالابردن سطح علمی شما در این سایت ارائه گردیده است.
چکیده
ایمنی عبور و مرور یکی از اصول اساسی مهندسی ترافیک و برنامه ریزی حمل و نقل می باشد ، به طوری که در کشورهای توسعه یافته همگام با توسعه سایر بخشهای مهندسی ترافیک، موضوع ایمنی نیز مورد توجه قرار گرفته و با انجام مطالعات و تمهیدات لازم سعی می شود که تصادف و پیامدهای ناشی از آن را به حداقل برسانند . بر طربق آمار سازمان بهداشت جهانی بیش از یک سوم از تصادفاتی که منجر به مرگ شده اند در کشورهای در حال توسعه رخ داده اند که معمولاً خسارات ناشی از تصادفات را برای این کشورها بین ۱ تا ۳ درصد تولید ناخالص ملی ب رآورد کرده اند که اگر خسارت وارده را برای کشور ایران تنها به اندازه یک درصد تولید ناخالص ملی در نظر بگیریم رقم هنگفت و بسیار بالایی به دست می آید که صرف اینگونه خسارات می شود. حمل و نقل یکی از حلقه های واسطه ای در تولید و توزیع است و می دانیم که تولید و توزیع از جمله مهمترین مسائل مربوط به اقتصاد هر کشور می باشد با توجه به اینکه طبق آمارهای ارائه شده بیش از ۹۰ %جابجایی کالا در کشور از طریق بخش حمل و نقل جاده ای انجام م ی گردد بنابراین می بایست همواره به اهرمهای برنامه ریزی و سیاستگزاری بنیادین جهت بهره ور ی سیستم از این بخش توجه اساسی داشت در این راستا ادارات راهداری و ایمنی راهها می تواند بعنوان عامل اجرایی مهم و یک ی از تاسیسات زیربنایی ، نقش تع یین کننده ای را ایفا کنند به طور ی که این مهم با ایجاد عدالت در توزیع ترافیک در طول محورها ، اعلام وضعیت جاده برای نقاط پر خطر ( از جمله پیچ خطرناک – گردنه و …. ) و معمولی ، تسریع در امور مربوط به سفر خدمات حمل و نقل به رانندگان … به سهولت محقق می گردد . بررسی های انجام شده در زمینه مشکلات حمل و نقل و خطرات و تصادفات تکرار ی در نقاط حادثه خیز محورهای حوزه استحفاظ ی استان کهگیلویه و بویراحمد بیانگر این حقیقت است که عدم وجود سیستم هماهنگ کننده و جهت دهنده باعث وارد آمدن خسارات قابل ملاحظه به وضعیت اقتصادی استان گردیده است . در پایان نامه نیز سعی شده است که مشکلات فوق به ترت ی ب مناسب ی بیان شده و راهکارهایی برای رفع این مشکلات بیان شود.