یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

پایان نامه بررسی عوامل موثر بر دوست یابی های اینترنتی بین دانشجویان 18-30 ساله

اختصاصی از یارا فایل پایان نامه بررسی عوامل موثر بر دوست یابی های اینترنتی بین دانشجویان 18-30 ساله دانلود با لینک مستقیم و پرسرعت .

پایان نامه بررسی عوامل موثر بر دوست یابی های اینترنتی بین دانشجویان 18-30 ساله


پایان نامه بررسی عوامل موثر بر دوست یابی های اینترنتی بین دانشجویان 18-30 ساله

 

 

 

 

 

 

 

 

 



فرمت:word(قابل ویرایش)

تعداد صفحات:80

پایان نامه کارشناسی رشته پژوهشگری علوم اجتماعی

 

فهرست مطالب:

فصل اول —————————————————

مقدمه ——————————————————

بیان مساله ————————————————–

اهمیت و ضرورت ———————————————

فصل دوم —————————————————

پیشینه داخلی و خارجی —————————————-

مصاحبه کارشناس/ مصاحبه اکتشافی ——————————

مقاله ——————————————————

فصل سوم ————————————————–

تحلیل نظری————————————————-

مدل نظری ————————————————–

فصل چهارم————————————————–

روش شناسی تحلیل ——————————————

روش تحقیق————————————————-

جامعه آماری ————————————————

شیوه انتخاب واحد نمونه—————————————

روش گردآوری ———————————————-

فصل پنجم————————————————–

فرضیات —————————————————

تعریف عملیاتی ———————————————-

فصل ششم- ضمائم——————————————–

پرسشنامه————————————————–

مصاحبه—————————————————-

منابع ——————————————————

 

 

فصل اول : کلیات تحقیق

مقدمه

انسان امروز دز جامعه ای زندگی می کند که نیازمند برقراری رابطه با محیط اطراف و افراد حاضر در جامعه خویش می باشد .

جهان امروز به دنیای الکترونیک و دهکده جهانی معروف می باشد که در این دهکده جهانی افراد از هر سوی دنیا با هر ملیت و هر عقیده ای که باشند در آن حضور می یابند و با یکدیگر تبادل نظر و مبادله اطلاعات می نمایند .

یکی از این ارتباطات ، ارتباط از طریق دنیای اینترنت و گفتگوهای چند نفره در اتاق های گفتگوی چت می باشد . که افراد از هر سوی دنیا با عقاید و اعتقادات متفاوت وارد این اتاق های گفتگوی چت شده و با یکدیگر ساعتها بی آنکه متوجه گذر زمان باشند به گفتگو می پردازند البته از نوع نوشتاری .

حال در این پژوهش سعی بر آن است تا انواع گفتگوها از طریق چت و انواع روم های موجود را بررسی کنیم . و اینکه آیا این ارتباط می تواند سالم باشد یا خطر آفرین برای نسل حاضر است .

افراد چت را فقط بعنوان ابزاری برای سرگرمی و گذران وقت می دانند و نه وسیله ای برای آموزش از راه دور و ارتباط آفرینی با دوستانی از هر سوی دنیای بیکران .

در این پژوهش علل کشش و جاذبه دو جنس مخالف به یکدیگر و چرا انتخاب یکدیگراز طریق چت مورد بررسی قرار خواهد گرفت .

و چرایی بیشتر وقتی خود را نشان می دهد که جوانان 30-25 ساله ایرانی هنوز ساعتها وقت خود را صرف چت میکنند و چرا باید جوانی که به این سن و سال هنوز به خط مشی واقعی زندگی خود دست نیافته باشند ؟ و وقت خود را پای کامپیوتر و بیهوده گرایی بگذراند.

و اینکه در نهایت بدانیم در دنیای امروز چت خوب یا بد؟

2-1 بیان مسئله :

می توان گفت که شبکه اینترنت همانند یک محل مجازی ملاقات عمومی شهروندان جهانی است ، یک نقطه تلاقی عمومی است که در آن میلیونها نفر بیش از 155 کشور جهان با هم در رابطه قرار میگیرند و سازمان عظیمی است که نظم آناز پیش تا حدودی تنظیم شده است. آنان در هر آن به کسب اطلاع درباره چیزها ی مختلف ، گفتگو ، بازی ، تجارت ،جستجوی علمی ، مشاهده تصاویر مختلف ، استماع صداها و آهنگها ، مشاهده فیلم ها و بسیاری اقدامات دیگر می پردازند . قاعده کلی حاکم بر اینترنت استفاده از اطلاعات به گونه ای آزاد است . ( محسنی ، 71،1380 )

واقعیت آن است که این نظام ارتباطی تا به حال حداقل در کلیت آن در ابعاد جهانی نظارت نشده آزاد ، خصوصی ، همگانی و نیز تنوع و تکثرگرا باقی مانده است ، هر چند سانسورها و نظارتها می تواند حداقل در بخشی از جهان در آن مداخله داشته باشد . مبالغه آمیز نخواهد بود که اینترنت را از مهم ترین فصول جامعه اطلاعات بدانیم . برای برخی از قشرهای جامعه ما « اینترنت» نامی کم و بیش آشنا ، اما در عین حال مبهم و اسرار آمیز است . نامی که دانستنیهای پراکنده درباره آن همواره در طول چند سال اخیر رو به افزایش بوده است و توسعه و تحول سریع آن هم سبب گردیده است که اطلاعات در این باره به سرعت کهنه شود. ( محسنی ، 1380 ،71 )

اینترنت در حکم مخزنی از اطلاعات خوب و بد ، زشت و زیبا ،اخلاقی و غیر اخلاقی می تواند تلقی شود ، البته مسئله در این است که مرزهای میان این صفات دوگانه را جامعه های مختلف چگونه تعریف کنند ، با اتصال به شبکه اینترنت می توان با دیگران رابطه برقرار کرد ، از اطلاعات علمی ، سیاسی ، ادبی ، تاریخی و … بهره مند شد .

( محسنی، 1380، 71 )

چت به معنای گفتگوی عامیانه بین افراد مختلف می باشد . در محیط اینترنت معنای این فناوری گفتگو در اتاقهای خصوصی و عمومی است و به سطح برخورداری و استفاده افراد از آن بستگی دارد .

3-1 اهمیت و ضرورت مسئله :

چت در ایران برای نسل جوان جایگاه ناشناخته ای داردو باید آموزش های لازم در این زمینه لحاظ شود . چت یک مبع تبادل اندیشه است و در کنار دیگر رسانه های الکترونیکی باید به جایگاه مناسب خود برسد . ( کریم خانی ،1386، 17 )

80% مراجعین به چت روم ها از سایت yahoo ، 6/5 % از MSN و تنها 7% از سایت های فارسی زبان هستند .

75% چت کنندگان در چت نقش های متفاوتی را بازی می کنند که سهم پسران 89% و دختران 11% است . در این میان پسران بیشتر از دوربین و صدا بهره میگیرند. (کریم خانی، 1386 ، 17 )

نتایج بدست آمده از تحقیقات محمد ابراهیم برزگر در ارتباط با گرایش مذهبی جوانان در هفت موضوع مرتبط با چت نشان می دهد . که : (همان منبع )

نگاه به چت بعنوان بازی و سرگرمی24%                 وسیله برای ارتباط دوستانه18%

چت بعنوان تداوم زندگی واقعی17%                      چت بعنوان امکانی برای جستجو گری9%

چت بعنوان ارتباط نا مطمئن ناکار آمد 20%                       چت بعنوان ابزاری برای سوء استفاده 12%  

4-1 سوالات پژوهش :

حال دراین پژوهش سعی بر آن است تا بتوانیم سوالات ذیل را پاسخگو باشیم .

    انگیزه های روانی میان دانشجویان در استفاده ازچت و دوستیابی اینترنتی چیست ؟
    تاثیر چت بر فرهنگ و هنجار جامعه چیست ؟
    تاثیر پدیده جهانی شدن و دنیای مدرنیته بر چت چیست ؟

5-1 تعریف مفاهیم :

شبکه اینترنت : همانند یک محل مجازی ملاقات عمومی و شهروندان جهان است . سازمان عظیمی که نظم آن از پیش تا حدودی تنظیم شده است . قاعده کلی حاکم بر اینترنت استفاده از اطلاعات به کونه ای آزاد است . اینترنت در حکم مخزنی از اطلاعات خوب و بد ، زشت و زیبا ، اخلاقی و غیراخلاقی میتواند تلقی شود .

چت : به معنای گفت و گوی عامیانه در محیط اینترنت است . چت یک منبع تبادل اندیشه است و در کنار دیگر رسانه های الکترونیکی باید به جایگاه مناسب خود برسد . چت در اتاق های خصوصی یا عمومی در محیط اینترنت انجام می گیرد . چت می تواند بصورت صوتی ، تصویری یا نوشتاری ( تایپی ) باشد .

چت روم : به اتاق های گفتگو گفته می شود که در واقع افراد از مکان های مختلف دنیا دور هم جمع می شوند و با یکدیگر صحبت می کنند . هر شهر معمولاً روم مشخصی دارد .

 

فصل دوم : مطالعات اکتشافی و مرور پیشینه تحقیق :

پیشینه های مورد استفاده در این تحقیق شامل کتاب ، مقالات علمی و اینترنت می باشد . که به دلیل عدم دسترسی به کتاب های مرتبط با موضوع با موضوع تحقیق بیشترین منبع مورد استفاده اینترنت و مقالاتی که در رابطه با موضوع مطرح شده می باشد .

این پیشینه که شامل یک پیشینه خارجی و دو پیشینه داخلی و نظریات کارشناسان که بصورت ؟؟ جمع آوری . نتیجه گیری شده و نیز مقاله ای تحت عنوان موضوع پژوهش می باشد .

1-2 پیشینه داخلی

الف ) این پیشینه از سایت شبکه فن آوری اطلاعات ایران W W W . IRITN . COM نوشته شده توسط           استفاده شده است .

مقام اول حضور در اتاقهای چت در خاورمیانه ازآن ماست .

احساس تنگنا و در مضیقه بودن به لحاظ برقراری ارتباط و عدم تعریف واحد از چگونگی وجود ارتباطات از جانب دستگاه های مسئول افرادرا به سمت استفاده از محیط های گفت و گوهای اینترنتی سوق می دهد . دکتر طهمورث شیری – عضو هیاًت علمی گروه ارتباطات اجتماعی دانشگاه آزاد اسلامی گفت :

در زمینه روی آوردن به فناوری های مدرن باید نیازهای موجود در جوانان و اقشار مختلف جامعه مورد بررسی قرار گرفته و تحلیل و طبقه بندی از این نیازها ارائه شود تا میزان پاسخ دهی فناوری جدید سنجیده شود .

آنچه حائز اهمیت است ، وجود یکسری موانع و گسلهایی است که به عنوان موانع ارتباطی وجود دارد و وجود یکسری مواردی مانند اینترنت ، و از طریق آن دسترسی به CHAT ROOM ،امکانی را فراهم می کند بدون احساس وجود موانع ارتباطی بتوانند به بحث و تبادل نظر بپردازند .

وی گفت : به عقیده من به جای اینکه به وجود معضل بودن CHAT بپردازیم به این موضوع که اسباب ترویج این پدیده در جامعه ما چه بوده بپردازیم و از دو جهت آن را شامل از معلول به علت و اشاره به زمینه های اجتماعی موجود در جامعه مورد بررسی قرار دهیم

منبع اینترنت : سایت W W W.IRITN . COM شبکه فن آوری اطلاعات ایران

ب ) در طرح نظر سنجی « بررسی نحوه کاربرد اینترنت ؟؟و جوانان مشهد » که در دی ماه سال 83 توسط خانم راضیه آذرنیا انجام گرفت . نظر کاربران در ارتباط با مدت دوستی و ازدواج های اینترنتی بدین شرح می باشد:

بیشتر دوستی های اینترنتی دارای دوام کمی بوده است . بطوریکه 7/25 % کمتر از یک ماه ، 6/32 % بین یک تا شش ماه و 3/14% تا یکسال طول کشیده است . 4/27 % افراد پاسخگو دوستی شان بیش ازیکسال به طول انجامیده است .

در ارتباط با انتخاب همسر اینترنتی : اکثریت کاربران با انتخاب همسر اینترنتی هیچ گونه موافقتی نداشتند این افراد 3/55% نمونه را تشکیل میدادند . 5/13% در حد کم و 2/2% در حد متوسط با انتخاب همسراز طریق اینترنت موافق بوده اند . 1/11% افراد پاسخگو نیز در حد زیاد و خیلی زیاد با انتخاب همسر اینترنتی موافق بودند .

این پیشینه برگرفته از کتاب تکنولوژی جدید ارتباطی در کشورهای در حال توسعه نوشته جریس- هسنون – ( چاپ سال 81 )می باشد .

ج ) بر طبق گفته پژوهشگران ، اجتماعی بودن رسانه بیشتر به این امر وابسته است که یک فن آوری ارتباطی چگونه می تواند بین پیوندهای شبکه ای قوی و ضعیفی که افراد ایجاد کرده اند توازن برقرار کند . بطورکلی ، آنها اظهار داشته اند : همجواری فیززیکی از پیوندهای قدرتمند فردی پشتیبانی میکند . اینترنت بصورت بالقوه از اهمیت همجواری فیزیکی برای ایجاد و نگهداری شبکه های قدرتمند پیوندهای اجتماعی می کاهد … اینترنت فرصت هایی را برای تعاملات اجتماعی فراهم می آورد که به ( دوری یا نزدیکی ) فاصله بین افراد وابسته نیست . مردم اغلب برای حفظ رابطه با افرادی که از قبل با آنها ارتباط داشته اند از اینترنت استفاده می کنند . اما آنها هم چنین رابطه های درون خطی جدیدی را فراهم نیز برقرار میکند . اغلب این ارتباطات جدید ضعیف هستند .

بنابراین اینترنت نه تنها ممکن است برای جایگزینی با سایر انواع فعالیت های اجتماعی کاربرد داشته باشد بلکه ممکن است جایگزینی برای روابط قدرتممند اجتماعی نیز به حساب آید . دوستی های درون خطی نسبت به دوستی هایی که در اثر همجواری فیزیکی حاصل می آیند . احتمالاً محدودترند . ( اسلوین – ص153-1380 )

از این پیشینه می توان چنین برداشت نمود که اغلب افراد ی که به ارتباطات درون خطی و مجازی روی می آورند فاقد ارتباطات صریح و روشن و یا اکثریت آنها از اعتماد به نفس کافی برای ارتباطات واقعی برخوردار نبودده و دلیل دیکر آن نیز حس کنجکاوانه افراد و روابط با سایر افراد از هر سوی دنیا می باشند .


دانلود با لینک مستقیم

پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم

اختصاصی از یارا فایل پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم دانلود با لینک مستقیم و پرسرعت .

پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم


پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم

 

 

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:64

 

فهرست مطالب:

مقدمه  3
افزودن به ضریب عملکرد هکرها 4
سطح 1 امنیت پیرامون 5
سطح 2 امنیت پیرامون  7
استاندارد شبکه های محلی بی سیم  9
شبکه های بی سیم و انواع WPAN,WWAN.WLAN  11
مقدار بر شبکه خصوصی مجازی (VPN) 12
دسته بندی VPN بر اساس رمزنگاری  12
دسته بندی VPN بر اساس لایه پیاده سازی  14
مقایسه تشخیص نفوذ و پیشگیری از نفوذ 14
تفاوت شکلی تشخیص با پیشگیری 14
تشخیص نفوذ 16
نتیجه ی نهایی 17
مقدمه ای بر تشخیص نفوذ 17
انواع حملات شبکه ای با توجه به طریقه حمله  18
انواع حملات شبکه ای با توجه به حمله کننده  19
پردازه تشخیص نفوذ  20
مقدمه ای بر IPSEC  20
انواع IPSEC VPN  21
کاربرد پراکسی در امنیت شبکه  23
برخی از انواع پراکسی 24
SMTP proxy  25
امنیت و پرتال  27
امنیت و پرتال CMS PARS 27
راهکارهای شبکه های سیم  28
نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o 29
نسب طراحی و راه اندازی شبکه های Hot spot 29
مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس 29
شبکه های بیسیم 35
انواع شبکه های بی سیم  36
شبکه های (MANET) Mobile ad hoc  38
کاربردهای شبکه  Mobile ad hoc  39
پروتوکل های مسیریابی Routing proto cols 39
پروتوکل TCP/IP 40
مقدمه 40
معنی پروتوکل TCP/IP 41
لایه های پروتکل TCP/IP 41
لایه Application 42
لایه Transport 43
لایه اینترنت 43
لایه Network Interface 43
مشخص نمودن برنامه ها  43
آدرس IP 44
یورت TCP/IP 44
سوکت (Socket) 44
TCP/IP 44
پروتکل:TCP لایه Transport 45
ارسال اطلاعات با استفاده از TCP 45
پروتوکل: UUP لایه Internet  46
پروتوکل: IP لایه Internet 48
مسیر یابی  49
معنای حمل 49
توزیع توپولوژی 49
آلگوریتم برداری راه دور  49
آلگوریتم حالت اینک 59
پروتوکل بردار مسیر 50
مقایسه الگوریتم مسیریابی  50
انتخاب مسیر 51
عوامل چندگانه  51
شبکه های حسگر بی سیم 52
نگاهی به شبکه های بی سیم حسگر 52
ویژگی های عمومی یک شبکه حسگر 54
ساختار ارتباطی شبکه های حسگر 54
فاکتورهای طراحی  54
تحمل خرابی 55
قابلیت گسترش 55
هزینه تولید  55
سخن پایانی 57
منابع  58
 


مقدمه:

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.

در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.  این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.

رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.

۱- پیرامون

۲- شبکه

۳- میزبان

۴- برنامه  کاربردی

۵- دیتا

در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.

محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله،  خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.

 

افزودن به ضریب عملکرد هکرها

متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.

تکنولوژی های بحث شده در این سری مقالات مجموعاً رویکرد عملی خوبی برای امن سازی دارایی های دیجیتالی شما را به نمایش می گذارند. در یک دنیای ایده آل، شما بودجه و منابع را برای پیاده سازی تمام ابزار و سیستم هایی که بحث می کنیم خواهید داشت. اما متأسفانه در چنین دنیایی زندگی نمی کنیم. بدین ترتیب، باید شبکه تان را ارزیابی کنید – چگونگی استفاده از آن، طبیعت داده های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و غیره – و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند، با توجه به منابع در دسترس پیاده سازی کنید.

 

مدل امنیت لایه بندی شده

در این جدول مدل امنیت لایه بندی شده و بعضی از تکنولوژی هایی که در هر سطح مورد استفاده قرار می گیرند، ارائه شده اند. این تکنولوژی ها با جزئیات بیشتر در بخش های بعدی مورد بحث قرار خواهند گرفت.


دانلود با لینک مستقیم

پایان نامه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS

اختصاصی از یارا فایل پایان نامه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS دانلود با لینک مستقیم و پرسرعت .

پایان نامه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS


 پایان نامه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS

 

 

 

 

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:56

پایان نامه دوره کارشناسی کامپیوتر گرایش نرم افزار

 

فهرست مطالب:

مقدمه     ۱
فصل یکم -  شبکه های بیسیم AD HOC     ۳
۱-۱- معرفی شبکه های بیسیم AD HOC ‏     ۳
۱-۲- انواع شبکه های AD HOC     ۶
۱-۲-۱- شبکه های حسگر هوشمند         ۶
۱-۲-۲- شبکه های موبایل    ۷
۱-۳- کاربردهای شبکه های AD HOC     ۷
۱-۳-۱- شبکه های شخصی     ۷
۱-۳-۲- محیط های نظامی     ۸
۱-۳-۳- محیط های غیر نظامی     ۸
۱-۳-۴- عملکردهای فوری     ۹
۱-۳-۵- محیط های علمی         ۱۰
۱-۴- خصوصیات شبکه های AD HOC     ۱۰
۱-۵- امنیت در شبکه های AD HOC      ۱۲
۱-۶- منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول     ۱۲
۱-۷- سه روش امنیتی در شبکه های بیسیم     ۱۴
۱-۷-۱- WEP     ۱۴
۱-۷-۲- SSID     ۱۴
۱-۷-۳- MAC     ۱۵
فصل دوم- مسیر یابی در شبکه های AD HOD     ۱۷
۲-۱- مسیر یابی    ۱۷
۲-۲- پروتکل های مسیر یابی     ۱۷
۲-۲-۱- Table Driven Protocols    ۱۸
۲-۲-۱-۱- پروتکل ها     ۱۸
۲-۲-۱-۱-۱-   DSDV    ۱۸
۲-۲-۱-۱-۲- WRP     ۱۹
۲-۲-۱-۱-۳- CSGR     ۱۹
۲-۲-۱-۱-۴- STAR     ۲۰


۲-۲-۲- On Demand Protocols    ۲۱
۲-۲-۲-۱- پروتکل ها     ۲۱
۲-۲-۲-۱-۱- SSR    ۲۱
۲-۲-۲-۱-۲- DSR     ۲۲
۲-۲-۲-۱-۳- TORA         ۲۲
۲-۲-۲-۱-۴- AODV    ۲۲
۲-۲-۲-۱-۵- RDMAR     ۲۲
۲-۲-۳-Hybrid Protocols     ۲۴
۲-۳- شبکه حسگر     ۲۴
۲-۳-۱- محدودیت های سخت افزاری یک گره حسگر     ۲۴
۲-۳-۲- روش های مسیر یابی در شبکه های حسگر     ۲۶
۲-۳-۲-۱- روش سیل آسا         ۲۶
۲-۳-۲-۲- روش شایعه پراکنی     ۲۷
۲-۳-۲-۳- روش اسپین     ۲۸
۲-۳-۲-۴- روش انتششار هدایت شده     ۲۹
فصل سوم- شبیه سازی با NS     ۳۲
۳-۱- اهمیت شبیه سازی     ۳۲
۳-۲- NS گزینه ای  مناسب برای کاربران     ۳۳
۳-۳- برتری NS نسبت به شبیه ساز های دیگر     ۳۵
۳-۴- بررسی یک مثال در NS     ۳۸
مراجع      ۵۰

 

چکیده:

 هدف از ارایه این مقاله بررسی شبکه های AD HOC و پروتکل های مسیر یابی در آن،  به همراه معرفی نرم افزار NS و استفاده از آن در  شبیه سازی  شبکه های کامپیوتری و استنتاج و بررسی نتایج می باشد.

شبکه‌های بی‌سیم AD HOC  شامل مجموعه‌ای از گره‌های توزیع شده‌اند که با همدیگر به طور بی سیم ارتباط دارند. نودها می‌توانند کامپیوتر میزبان یا مسیریاب باشند. مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد.

با توجه به اینکه پیکربندی واقعی شبکه­ها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاه­ها وتجهیزات شبکه همراه است و با بزرگ شدن شبکه­ها نیز به این مشکلات افزوده می­گردد، استفاده از شبیه­ سازهای شبکه به عنوان یک نیازبه کار می­آید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آن­ها در شبکه­های واقعی دشوار است.

NS به عنوان یک شبیه­ساز شبکه رویدادگرا و شیء گرا، پرکاربردترین و معروف­ترین شبیه­ساز شبکه به خصوص در پروژه­های دانشگاهی و تحقیقاتی است. شبیه­ساز NS می­تواند انواع مختلف شبکه مانند شبکه LAN، WAN، Ad-Hoc، Satellite و WiMAX را شبیه­سازی کند.

 

مقدمه:

 با توجه به پیچیدگی شبکه، شبیه سازی نقش بسیار مهمی هم در تعیین خصوصیات رفتار فعلی شبکه و هم در تعیین اثرات احتمالی ناشی از تغییرات پیشنهاد شده روی عملکرد شبکه دارد.

جانشینی برای شبکه­های واقعی با توجه به اینکه پیکربندی واقعی شبکه­ها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاه­ها وتجهیزات شبکه همراه است و با بزرگ شدن شبکه­ها نیز به این مشکلات افزوده می­گردد، استفاده از شبیه­سازهای شبکه به عنوان یک نیازبه کار می­آید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آن­ها در شبکه­های واقعی دشوار است.

همانطور که می‌بینیم با گذشت زمان، پروتکل­های جدید زیادی همانند نسخه­های گوناگون TCP اختراع می­شوند. این پروتکل­ها نه تنها باید تحلیل شوند، بلکه نقاط ضعف و قوت آن­ها نیز باید به دست آید و با پروتکل­های موجود مقایسه گردند.

در مسیریابی در شبکه‌های AD HOC نوع حسگر سخت افزار محدودیت‌هایی را بر شبکه اعمال می‌کند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گره‌ها محدود می‌باشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست.در این جا اهمیت شبیه سازی در این شبکه

ها به صورت محسوسی به چشم می خورد.

شبیه‌سازNS یک شبیه‌ساز شی گرا می‌باشد که با استفاده از زبانهای   c++ و otcl      نوشته شده است. نرم‌افزار NS برای شبیه‌سازی شبکه‌های کامپیوتری و شبکــه‌های گسترده بکـار برده می‌شود . هدف در این پایان نامه استفاده از این نرم افزار برای شبیه سازی و تحلیل مسیر یابی در شبکه های AD HOC  است.


دانلود با لینک مستقیم

دانلود تحقیق هزینه یابی بر مبنای فعالیت

اختصاصی از یارا فایل دانلود تحقیق هزینه یابی بر مبنای فعالیت دانلود با لینک مستقیم و پرسرعت .

دانلود تحقیق هزینه یابی بر مبنای فعالیت


دانلود تحقیق هزینه یابی بر مبنای فعالیت
اطلاع از هزینه واقعی یک پروژه قبل از شروع آن از اهمیت زیادی برخوردار است. بنابراین در این مقاله، به منظور محاسبه هزینه واقعی انجام پروژه، ابتدا به معرفی رویکرد نوین"هزینه یابی بر مبنای فعالیت " پرداخته و سپس با شناسایی کلیه فعالی تهای مورد نیاز یک پروژه و استفاده از فرمو لهای محاسباتی مناسب، هزین ههای آنها مورد محاسبه قرار گرفته است. پس از محاسبه هزینه ها، از رویکرد " مدیریت بر مبنای فعالیت " به منظور بهبود هزینه ها برمبنای تخصیص درست فعالی تها مورد استفاده قرار گرفته است. در پایان، با تجزیه و تحلیل هزینه های محاسباتی، پروژه های با صرفه اقتصادی مشخص شده است.  

 

لازم به ذکر است روش هزین هیابی بر مبنای فعالیت (ABC) هزین ههای متغیر، ثابت و بالاسری هر پروژه را با استفاده از کلیه فعالی تهای مورد نیاز آن پروژه مشخص م یکند. از مزایای عمده ABC آشکار ساختن هزینه واقعی پروژه، بهبود و توسعه تصمی مگیری و مشخص نمودن آزاد یهای انتخاب استراتژیک و ... م یباشد. مدیریت بر مبنای فعالیت (ABM) نیز سیستمی است که شامل روش ABCو شماری از عناصر کنترل از قبیل فرآیندهای تجزیه و تحلیل ارزش، هزینه یابی پروژه بر مبنای فعالیت،ارزیابی عملکرد و حسابداری اداری میباشد

 

شامل 15 صفحه فایل word


دانلود با لینک مستقیم

پایان نامه کارشناسی ارشد مهندسی عمران مکان یابی نقاط حادثه خیز کوهگیلویه و بویر احمد و ارائه راهکار مناسب

اختصاصی از یارا فایل پایان نامه کارشناسی ارشد مهندسی عمران مکان یابی نقاط حادثه خیز کوهگیلویه و بویر احمد و ارائه راهکار مناسب دانلود با لینک مستقیم و پرسرعت .

پایان نامه کارشناسی ارشد مهندسی عمران مکان یابی نقاط حادثه خیز کوهگیلویه و بویر احمد و ارائه راهکار مناسب


پایان نامه کارشناسی ارشد مهندسی عمران مکان یابی نقاط حادثه خیز کوهگیلویه و بویر احمد و ارائه راهکار مناسب

این فایل در قالب  پی دی اف و 127 صفحه می باشد.

این پایان نامه جهت ارائه در مقطع کارشناسی ارشد رشته مهندسی عمران طراحی و تدوین گردیده است . و شامل کلیه مباحث مورد نیاز پایان نامه ارشد این رشته می باشد.نمونه های مشابه این عنوان با قیمت های بسیار بالایی در اینترنت به فروش می رسد.گروه تخصصی ما این پایان نامه را با قیمت ناچیزی جهت استفاده دانشجویان عزیز در رابطه با منبع اطلاعاتی در اختیار شما قرار می دهند. حق مالکیت معنوی این اثر مربوط به نگارنده است. و فقط جهت استفاده ازمنابع اطلاعاتی و بالابردن سطح علمی شما در این سایت ارائه گردیده است.

چکیده

ایمنی عبور و مرور یکی از اصول اساسی مهندسی ترافیک و برنامه ریزی حمل و نقل می باشد ، به طوری که در کشورهای توسعه یافته همگام با توسعه سایر بخشهای مهندسی ترافیک، موضوع ایمنی نیز مورد توجه قرار گرفته و با انجام مطالعات و تمهیدات لازم سعی می شود که تصادف و پیامدهای ناشی از آن را به حداقل برسانند . بر طربق آمار سازمان بهداشت جهانی بیش از یک سوم از تصادفاتی که منجر به مرگ شده اند در کشورهای در حال توسعه رخ داده اند که معمولاً خسارات ناشی از تصادفات را برای این کشورها بین ۱ تا ۳ درصد تولید ناخالص ملی ب رآورد کرده اند که اگر خسارت وارده را برای کشور ایران تنها به اندازه یک درصد تولید ناخالص ملی در نظر بگیریم رقم هنگفت و بسیار بالایی به دست می آید که صرف اینگونه خسارات می شود. حمل و نقل یکی از حلقه های واسطه ای در تولید و توزیع است و می دانیم که تولید و توزیع از جمله مهمترین مسائل مربوط به اقتصاد هر کشور می باشد با توجه به اینکه طبق آمارهای ارائه شده بیش از ۹۰ %جابجایی کالا در کشور از طریق بخش حمل و نقل جاده ای انجام م ی گردد بنابراین می بایست همواره به اهرمهای برنامه ریزی و سیاستگزاری بنیادین جهت بهره ور ی سیستم از این بخش توجه اساسی داشت در این راستا ادارات راهداری و ایمنی راهها می تواند بعنوان عامل اجرایی مهم و یک ی از تاسیسات زیربنایی ، نقش تع یین کننده ای را ایفا کنند به طور ی که این مهم با ایجاد عدالت در توزیع ترافیک در طول محورها ، اعلام وضعیت جاده برای نقاط پر خطر ( از جمله پیچ خطرناک – گردنه و …. ) و معمولی ، تسریع در امور مربوط به سفر خدمات حمل و نقل به رانندگان … به سهولت محقق می گردد . بررسی های انجام شده در زمینه مشکلات حمل و نقل و خطرات و تصادفات تکرار ی در نقاط حادثه خیز محورهای حوزه استحفاظ ی استان کهگیلویه و بویراحمد بیانگر این حقیقت است که عدم وجود سیستم هماهنگ کننده و جهت دهنده باعث وارد آمدن خسارات قابل ملاحظه به وضعیت اقتصادی استان گردیده است . در پایان نامه نیز سعی شده است که مشکلات فوق به ترت ی ب مناسب ی بیان شده و راهکارهایی برای رفع این مشکلات بیان شود.


دانلود با لینک مستقیم