یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

پروژه طراحی وب سایت (( Design web site)). doc

اختصاصی از یارا فایل پروژه طراحی وب سایت (( Design web site)). doc دانلود با لینک مستقیم و پر سرعت .

پروژه طراحی وب سایت (( Design web site)). doc


پروژه طراحی وب سایت (( Design web site)). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 23 صفحه

 

مقدمه:

نخستین مرحله در ایجاد یک وب سایت با استفاده از ویژوال اینتر دو ،ایجاد یک پروژه است.ابتدا برنامه ویژوال اینتر دو را اجرا کنید .به طور پیش گزیده دیالوگ پروژه جدیدنمایش داده می شود.   

در کنترل ویرایشی name ،نام مورد نظر را وارد می کنم که نام مورد نظر من project12 بود وارد می کنم .کنترل ویرایشی location محل قرار گرفتن پروژه را تعیین می کند که ما می توانیم با استفاده از دکمه browse  در مقابل آن مسیر دیگری برای پروژه تعیین کنیم.بعد از آن که مسیری برای پروژه تعیین کردیم دکمه open را فشار می دهیم سپس کادر محاوره ای پس از آن باز می شود.

 

فهرست مطالب:

نصب ویژوال اینتر دو6

طراحی وب سایت با استفاده از ویژوال اینتر دو6

ایجاد پس زمینه

ایجاد دکمه یا botton

افزودن تصاویر گرافیکی به صفحات وب

کاوشگر پروژه(project explorer)

پنجره خواص(properties windows)

استفاده از تصویر به عنوان پس زمینه

افزودن صفحه ی html

ارتباط فرامتنی

افزودن صوت به صفحات وب


دانلود با لینک مستقیم


پروژه طراحی وب سایت (( Design web site)). doc

پروژه رشته کامپیوتر با موضوع شبکه های ادهاک. doc

اختصاصی از یارا فایل پروژه رشته کامپیوتر با موضوع شبکه های ادهاک. doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کامپیوتر با موضوع شبکه های ادهاک. doc


پروژه رشته کامپیوتر با موضوع شبکه های ادهاک. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 102 صفحه

 

چکیده:

سیستم های بی سیم از حدود سال های 1970 مورد استفاده بوده و ما تا کنون شاهد نسل های اول , دوم و سوم این تکنولوژی بوده ایم.این نوع سیستم ها  بر اساس یک ساختار مرکزی و کنترل شده عمل می کنند اما با این حال به دلیل حضور چنین نقاط ثابتی در شبکه محدودیتهایی بروز می کنند. به عبارتی در مکان هایی که امکان برقراری ساختار ثابت و همیشه پایدار وجود ندارد این نوع  تکنولوژی نمی تواند پاسخ گو باشد.شبکه های Mobile ad hocکه آنها را گاهی شبکه های  “short live” نیز می نامند می توانند در غیاب ساختار ثابت و متمرکز عمل کنند. بدین ترتیب در مکان هایی که امکان به راه اندازی سریع یک شبکه ی ثابت وجود ندارد کمک بزرگی محسوب می شوند. شایان ذکر است که واژه ی ad-hoc  لاتین بوده و به معنی " فقط برای این منظور"  می باشد.

.شبکه‌های بی‌سیم ادهاک شامل یک مجموعه‌ای از گره‌های( node) توزیع شده‌اند که با همدیگر به طور بیسیم ارتباط دارند. نودها می‌توانند کامپیوترمیزبان یا مسیریاب باشند. در چنین شبکه ای هر کاربری می تواند در حالی که با نود یا نود های دیگری در حال ارتباط است مکان خود را تغییر دهد.مسیر بین هر جفت از کاربرین ممکن است دارای لینک های چند گانه بوده و نیز رادیوی بین آنها ناهمگن باشد . نودها به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می‌کنند و سازمان ثابتی ندارند و بنابراین در یک توپولوژی دلخواه شکل گرفته‌اند. هر نودی مجهز به یک فرستنده و گیرنده می‌باشد. مهم ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد. نودها در این شبکه‌ها به طور پیوسته موقعیت خود را تغییر می‌دهند که این خود نیاز به یک پروتکل مسیریابی که توانایی سازگاری با این تغببرات را داشته، نمایان می‌کند. مسیریابی و امنیت در این شبکه از چالش‌های امروز این شبکه هاست.

پروتوکل معروف IEEE 802.11  قادر به تامین امکانات شبکه های Ad hoc  در مواقعی که access point وجود ندارد  اما در سطح پایین تری می باشد.در این حالت node ها می توانند اطلاعات را در شبکه ارسال و دریافت کنند اما قادر به مسیر یابی نیستند.

شبکه های mobile ad hoc یا به صورت مجزا و ایزوله و یا در ارتباط با بقیه ی شبکه ها همچون اینترنت عمل می کنند. این شبکه ها توانسته اند رویای اتصال به شبکه در هر مکان و هر زمانی را به واقعیت بدل کنند. یکی از کاربرد های بسیار واضح این نوع شبکه در محل های گرد آمدن افراد با laptop است که به راحتی می توانند  تشکیل شبکه بدهند.

 

مقدمه:

اصطلاح Ad hoc که از زبان لاتین گرفته شده است به‌معنای "برای کاربرد اختصاصی" است. این عبارت عموما در مورد راه‌حلی استفاده می‌شود که برای حل یک مشکل خاص یا انجام وظیفه‌ای ویژه طراحی شده باشد و قابل تعمیم به‌صورت یک راه‌حل عمومی نباشد و امکان تطبیق دادن آن با مسایل دیگر وجود نداشته باشد. یک شبکه ادهاک، اتصالی است که تنها به‌مدت یک جلسه برقرار می‌شود و نیاز به ایستگاه پایه ندارد. در عوض، هر دستگاه متصل به شبکه، دیگر دستگاه‌های واقع در یک محدوده خاص را پیدا می‌کند و این دستگاه‌ها یک شبکه بین خود ایجاد می‌کنند. از سوی دیگر دستگاه‌ها با ارسال پیام، گره‌های هدف را در خارج از محدوده تعریف شده جستجو می‌کنند. امکان برقراری ارتباط بین چندین گره مختلف وجود دارد. به این ترتیب، شبکه‌های ادهاک گوناگون به‌یکدیگر متصل می‌شوند. سپس پروتکل‌های مسیریابی، اتصالات پایداری را بین این گره‌ها ایجاد می‌کنند، حتی اگر گره‌ها متحرک باشند. از جمله کاربران شبکه‌های ادهاک می‌توان به پلی‌استیشن سونی اشاره کرد که از اتصالات ادهاک برای ایجاد شبکه بی‌سیم بین چند بازیکن (که همگی در یک بازی شرکت می‌کنند) اشاره کرد. پس از پایان بازی، اتصال بی‌سیم بین کاربران قطع می‌شود.

در طی یک دهه اخیر استفاده از اینترنت به شدت افزایش یافته و با کاربردهای مالتی مدیا و شبکه پیش رفته است.با اینکه هنوز هم رایج ترین روش دسترسی به اینترنت استفاده از کابل یا فیبر است اما تعداد زیادی از کاربران در حال حاضر خواستار نوعی روش هستند که به آنها اجازه دهد در همه جا و بصورت سیار چه در سر کار، چه در خانه و چه در حال حرکت بتوانند به اینترنت دسترسی داشته باشند. به عنوان مثال، مردم می خواهند موقع خرید از فروشگاه زنجیره ای محل بتوانند قیمتها را از طریق شبکه مقایسه کنند، در حالیکه در ماشین خود هستند بتوانند از سیستمهای کمکی« مسیریابی» استفاده کنند و موقع رانندگی یا بررسی پروژه در کافی شاپ یا سالن انتظار فرودگاه ایمیلهای خود را چک کنند.

مفهوم اینترنت بی سیم یا سیار چیز جدیدی نیست.  وقتی برای اولین بار در سال 1969 فن آوری راه گزینی بسته ای یا همان فیبرهای اینترنتی توسط ARPANET معرفی گردید، وزارت دفاع بلافاصله به پتانسیل های استفاده از فن آوری رادیوی راه گزینی بسته ای برای بهم اتصال دادن گره های سیار در میدان جنگ پی برد. پروژه رادیوی بسته ایDARPA که در اوایل دهه 70 آغاز شد به شکل گیری مفهوم شبکه های ادهاک بی سیم کمک کرد. این فن آوری شبکه بندی بی سیم و نا محدود را در محیطهایی که در آنها زیرساخت سلولی یا سیمی به کار نرفته ( محیطهایی مثل میدان جنگ، نجات سانحه دیدگان و غیره)، یا در صورت وجود چنین زیرساختهایی  استفاده از آنها مناسب یا به صرفه نیست ،میسر می سازد.

اصطلاح « ادهاک» معرف آن است که این شبکه برای هدف خاصی که غالباً خدمات موقتی و سفارشی می باشد، طراحی شده است. پس، شبکه های اد هاک معمولی برای مدت زمان محدودی استقرار می یابند. پروتکل ها به کاربردهای خاصی تغییر می یابند( مثال، ارسال یک جریان ویدئویی در سرتاسر میدان جنگ، کشف آتش سوزی در جنگل ها؛ ایجاد ویدئو کنفرانس بین سه تیم نجات). این کاربرد می تواند جنبه سیار داشته و محیط آن نیز همواره به صورت پویا در حال تغییر باشد. در نتیجه پروتکلهای ادهاک بایستی دارای قابلیت پیکره بندی خودکار باشند تا با تغییرات محیط، ترافیک و ماموریت های اعزامی تطبیق یابند. نتیجه حاصل از این مشخصه ها آن است که معماری این شبکه ها باید بسیار قوی و نیرومند و در عین حال انعطاف پذیر و سازگار باشد. معماری چنین شبکه هایی باید به آنها قابلیت کاربرد در بررسی دقیق رفتارهای پرندگان در بومهای طبیعی را داده و به نحوی باشد که در محیطی دیگر قابلیت ساختاربندی برای آغاز حملات مرگبار بر دشمن حتمی را فراهم کند.

به خاطر سیار بودن و ماهیت مستقل از زیرساختها، شبکه ادهاک مستلزم لازمه های جدید طراحی است. اولین لازمه برای طراحی چنین شبکه ای قابلیت خود پیکره بندی ( آدرسها و مسیردهی)در مواجهه با سیار بودن است.در سطوح کاربردی، کابران شبکه های ادهاک معمولاً بصورت تیمی با هم کار کرده و ارتباط برقرار می کنند( به عنوان مثال، پلیس، آتش نشانها، تیم پرسنل پزشکی در عملیاتهای امداد و نجات). به همین جهت بر مبنای چنین کاربردهایی از نظر داده ها و ترافیک زمان واقعی(مدت زمان انتقال داده ها) بایدارتباطات گروهی موثرو مالتی کستینگ برقرار شود. ضمناً سیاربودن شبکه نوعی خدمات مبتنی بر موقعیت میزبانی را شبیه سازی می نماید که در اینترنت سیمی وجود دارد.

پیچیدگی طراحی شبکه ادهاک بی سیم باعث شده از دهه هفتاد تا به امروز چندین نسل از محققان با چالش روبرو شوند وموفقیت های بزرگی در زمینه کاربردهای نظامی و شهری ( مثل میادین جنگ، جستجو و نجات سانحه دیدگان، دفاع درون مرزی و غیره)در این حوزه صورت گیرد که تا حدودی مرهون فن آوری رادیویی است. در نگاه اول، این کاربردها با مفهوم« شبکه ها و اینترنت زیرساختی» که بسیاری از کاربردهای تجاری مبتنی بر آن است ،ناسازگار به نظر می رسند. از همین رو بوده است که فن آوری شبکه های ادهاک برای انتقال به زمینه های تجاری و کاربرد در زندگی روزمره مردم با مشکلات زیادی مواجه شده است.

اما این روند می تواند خیلی زود تغییر یابد. مفهوم نوظهوری که می تواند چنین روندی را معکوس کند مفهوم « شبکه سازی ادهاک فرصت طلبانه » است. زیرشبکه ادهاک فرصت طلبانه را می توان از طریق لینکهای « زیر ساخت بی سیم» چون 802.11 یا 2.5/3G به اینترنت متصل کرده  و کشش و انعطاف پذیری این شبکه ها را افزایش دهد. این کار  می تواند به عنوان مثال در موارد زیر مثمر ثمر واقع شود: در محیط های بسته و برای بهم اتصال دادن ادوات دور از دسترس ؛ در محیطهای شهری برای برقراری شبکه بی سیم عمومی شامل نقاط دسترسی ثابت و نیز وسایل نقیله و عابرین پیاده ؛ و نیز در محوطه های باز برای برقراری اتصال بین گروه های دانشجویی سیار و تحقیقات اینترنتی. از این رو به نظر می رسد که بعد از بیش از 30 سال تحول مستقل ، شبکه سازی ادهاک حرکت جدیدی یافته و شبکه های اینترنت سیمی و ادهاک نهایتاً در کنار هم قرار گرفته و کاربردهای تجاری مناسب و پابرجایی ایجاد خواهند کرد.

 

فهرست مطالب:

1-شبکه های ادهاک (تک کاره)

1-1-مقدمه

2-1-تحول در عرصه بی سیم

3-1-مشخصات شبکه های ادهاک

1-3-1-سیار بودن

1-3-2-چندپرشی بودن

1-3-3-خود سازمان دهی

1-3-4-ذخیره انرژی

1-3-5-مقیاس پذیری

1-3-6-ادوات خودکار و بدون سرنشین

1-3-7-اتصال به اینترنت

2-کاربردهای شبکه ادهاک

2-1-مقدمه

2-2-عرصۀ نظامی

2-2-1-شبکه های مختصات شهری و محوطه های باز و پردیس ها  موردی برای شبکه سازی ادهاک فرصت طلبانه

2-3-کنفرانس ها

2-4-شبکه های خانگی

2-5-چالش های طراحی

2-5-1-تعامل میان لایه ای

2-5-2-تحرک ومقیاس پذیری

2-5-2-1- یک مثال ارتباطات تیمی بین عوامل هوابردی با استفاده از LANMAR

2-6-ارزیابی پروتکلهای شبکه ادهاک در محیط آزمایش

2-7-مروری کوتاه برموضوعاتی پیرامون شبکه های ادهاک

2-7-1-پروتکل های مانع از تلاقی

2-7-2-مسیردهی در شبکه های ادهاک

2-7-3-مالتی کستینگ در شبکه های ادهاک

2-7-4-پروتکل های لایه انتقالی در شبکه های ادهاک

2-7-5-ذخیره انرژی

2-7-6-استفاده از آنتن هوشمند در شبکه های ادهاک

2-7-7-موضوعات مربوط به  QOS در شبکه های ادهاک

3-امنیت در شبکه های ادهاک سیار

3-1-مقدمه

3-2-عوامل ناامنی شبکه های Ad_hoc

3-3- انواع حملات بر روی شبکه های ادهاک

3-3-1-حملات فعال

3-3-2-حملات غیرفعال

3-3-3-حمله به قصد تغییر

3-3-4- حمله به قصد جعل هویت

3-3-5-حمله به قصد جعل پیام

3-3-6-دیگر حملات

4-پروتکل‌های ممانعت از برخورد در شبکه های فاقد موقتی

4-1-چکیده

4-2-مقدمه

4-3-عملکرد پروتکل‌های ممانعت از برخورد

4-3-1-تحلیل تقریبی

4-3-2-نتایج عددی

4-3-3-نتایج شبیه سازی

4-4-چارچوب و مکانیسم ها برای دستیابی مناسب در 802-11 IEEE

4-5-دسترسی مستقیم توپولوژی مطلع

4-5-1-تبادل و حفظ جریان

4-5-2-الگوریتم بک آف آگاه جریان

4-5-3-تبادل علائم ممانعت از برخورد دورگه توپولوژی مطلع

4-5-4-بررسی جریانات دو طرفه

4-5-5-نتایج شبیه سازی

4-6-نتیجه گیری

5-نتیجه گیری و پیشنهادات

 

فهرست شکل ها:

تصویر 21

تصویر22 - مثالی از شبکه ادهاک

تصویر23- مثالی در ارتباط با کارکرد مسیردهی

تصویر 41 - زنجیر چهار حالتی مارکو

تصویر 42 - الگوی زنجیره‌ای مارکو برای یک گره

تصویر43 - تصویری از ناحیه مخفی

 تصویر44 - تاثیر

تصویر45 - مقایسه توان سرعتی

تصویر46

تصویر47 - نمونه ای از برخورد ها با بسته بیت های داده ها

تصویر48 - مقایسه عملکرد  با نتایج تحلیلی

تصویر49

تصویر410

تصویر411

تصویر412 نمودار

تصویر413 نمودار

تصویر414 نمودار

 

فهرست جداول:

جدول 4-1پارامترهای آرایش (پیکره بندی) پروتکل 802-11 IEEE

جدول 4-2پارامترهای آرایش معادل برای مدل تحلیلی

جدول4-4 درصدی از اتمام وقت ACK در طرح  BEB

جدول 4-4:علائم استفاده شده در طرح دورگه یا پیوندی

جدول 4-5 نمونه ای از پردازش جریان دو طرفه

جدول 4-6 شاخص های پیکر بندی خاص TAFA و 802-11  IEEE

جدول 4-7 مقایسه کار حاصل برای 802-11  IEEE، طرح دورگه و جریان‌های CBR – TAFA

(مقیاس ها بر اساس کیلو بایت بر ثانیه می باشند)

جدول 4-8نتایج شبیه سازی


دانلود با لینک مستقیم


پروژه رشته کامپیوتر با موضوع شبکه های ادهاک. doc

پروژه داده کاوی و کاربرد الگوریتم های ژنتیک در داده کاوی. doc

اختصاصی از یارا فایل پروژه داده کاوی و کاربرد الگوریتم های ژنتیک در داده کاوی. doc دانلود با لینک مستقیم و پر سرعت .

پروژه داده کاوی و کاربرد الگوریتم های ژنتیک در داده کاوی. doc


پروژه داده کاوی و کاربرد الگوریتم های  ژنتیک در داده کاوی. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 142 صفحه

 

چکیده:

داده کاوی تلاش برای استخراج دانش انبوه داده های موجود است. داده کاوی به کمک مجموعه ای از روش های آماری و مدل سازی، می تواند الگوها و روابط پنهان موجود در پایگاه های داده را تشخیص دهد. تاکنون ابزارها و روش های مختلف برای پردازش اطلاعات ساخت یافته توسعه داده شده است که در نتیجه آنها ساخت پایگاه های اطلاعاتی و ایجاد انبارهای داده به سادگی صورت می گیرد. امروزه سازمان ها قادرند با هزینه کم اطلاعات وسیعی از وضعیت کسب و کار خود جمع و نگهداری کنند و این موجب شده است که استفاده از روش های داده کاوی، ارزش قابل توجهی را برای سازمان بدست آورد. رویکردهای موجود به مسأله داده کاوی متنوع است . در این گزارش نگاهی به آخرین دستاوردهای این زمینه علمی انداخته خواهد شد.

 

مقدمه:

بشر با پیشرفت فناوری رایانه ای در ثبت و ذخیره سازی داده ها و پردازش آن ها گامی بزرگ جهت کسب دانش برداشته است . در واقع نمایشی از واقعیت ها، معلومات، مفاهیم، رویدادها یا پدیده ها برای برقراری ارتباط، تفسیر یا پردازش، توسط انسان یا ماشین است . از طرف دیگر واژه ی اطلاعات، به معنی دانشی که از طریق خواندن، مشاهده و آموزش به دست می آید اطلاق می شود . در حقیقت می توان گفت اطلاعات داده هایی هستند که پس از جمع آوری پردازش شده اند و شکل مفهومی تولید کرده اند .

بین داده ها و اطلاعات همانند خبر و اطلاع رابطه وجود دارد . خبری که دریافت می شود، پس از ارزیابی به اطلاع تبدیل می شود . داده ها نیز پردازش می شوند تا اطلاعات را پدید آورند . به بیان دیگر اطلاع حاصل تکامل داده ها است . به این ترتیب بین داده ها و اطلاعات یک شکاف وجود دارد که اندازه این شکاف با حجم داده ها ارتباط مستقیم دارد . هر چه داده ها حجیم تر باشند، این شکاف بیشتر خواهد بود و هر چه داده ها کمتر و روش ها و ابزار پردازش داده ها کاراتر باشد، فاصله بین داده ها و اطلاعات کمتر است . امروزه افزایش سریع حجم پایگاه داده ها به شکلی است که توانایی انسان برای درک این داده ها بدون ابزارهای پر قدرت میسر نمی باشد . در این وضعیت، تصمیم گیری ها به جای تکیه بر اطلاعات بر درک مدیران و کاربران تکیه دارند، چرا که تصمیم گیرندگان ابزار قوی برای استخراج اطلاعات با ارزش را در دست ندارند . در واقع شرایط فعلی توصیف کننده ی حالتی است که ما از لحاظ داده غنی، اما از لحاظ اطلاعات ضعیف هستیم .

 

فهرست مطالب:

فصل اول

مقدمه ای بر داده کاوی

چکیده

1-1 مقدمه

1-2 تاریخچه ی داده کاوی

1-3 روش های گردآوری اطلاعات

1-4 داده کاوی چیست ؟

1-4-1  حلقه داده کاوی چیست ؟

1-4-1-1 شناسایی فرصت های تجاری

1-4-1-2 داده کاوی

1-4-1-2-1  مراحل داده کاوی

1-4-1-3 انجام اقدامات

1-4-1-4 اندازه گیری نتایج

1-1 آمار و داده کاوی

حجم داده ها

نوع داده ها

پردازش داده ها

وظایف معمول

اهداف تحقیق

1-6  داده کاوی چه کاری انجام می دهد ؟

1-6-1  عملیات داده کاوی

1-6-1-1 دسته بندی و پیشگویی

1-6-1-1-1 روش های دسته بندی

1-6-1-2  خوشه بندی

1-6-1-3  تحلیل روابط و وابستگی ها

1-6-1-4 پیش بینی

1-7 نرم افزارهای داده کاوی

1-8  پایگاه دادة تحلیلی (Data Warehouse)

1-8-1 تفاوت های پایگاه داده تحلیلی با پایگاه داده عملیاتی

1-8-2 ابزار های سطح پایین (Back-End) پایگاه داده تحلیلی

1-8-3 ابزارهای پرس و جو و تحلیل داده های ذخیره شده درdata warehouse و data mart

1-9 سرویس دهنده های پردازش تحلیلی بر خط

1-9-1 مزایا و معایب سرویس دهنده های OLAP

1-10 مکعب داده

1-11 جدول واقعیت

1-11-1 جدول ابعاد

1-12 داده کاوی در اوراکل

1-12-1 توابع داده کاو اوراکل الگوریتم ها

1-13 گام های مدل سازی جستجوگر مدل

1-14 داده کاوی در Clementine

1-14-1 معماری

1-14-2  متدلوژی clementine الگوریتم ها

فصل دوم

مقدمه ای بر وب کاوی

2-1 مقدمه

2-2 رده بندی های وب کاوی

2-2-1 Web Content Mining

2-2-2 web usage mining

2-2-3 Web Structure Mining

2-3 فایل log

2-3-1 انجام عمل پیش پردازش روی فایل های log

2-4 تشخیص کاربران : (user identification)

2-5 session identification

2-6  تشخیص الگو ها

2-7  تکنیک های آماری

2-8 قوانین ارتباطی

2-9 الگو های ترتیبی

2-10 خوشه بندی

2-11 مشکلات روش تحلیل گزارش های وبweb log analysis method )  )

2-12 نتیجه گیری

فصل سوم

الگوریتم های ژنتیک

3-1 مقدمه

3-2 زمینه های بیولوژیکی

3-3 فضای جستجو

3-4 مسائل NP

3-5 مفاهیم اولیه در الگوریتم ژنتیک

3-5-1 اصول پایه

3-5-2 شمای کلی الگوریتم ژنتیک

3-5-3 ساختار متداول الگوریتم ژنتیک

3-6 کد کردن

3-6-1 انواع کدینگ

3-6-2 روشهای کدینگ

3-6-3 مسائل مربوط به کدینگ

3-7 مرحله ارزیابی (evaluation)

3-8 عملگر تقاطع و جهش

3-9 رمز گشایی

3-10 کروموزوم

3-11 جمعیت

3-12 مقدار برازندگی

3-13 تعریف دیگر عملگر تقاطعی

3-14 تعریف دیگرعملگر جهشی

3-15 مراحل اجرای الگوریتم ژنتیک

3-16 حل یک مساله نمونه توسط الگوریتم ژنتیک

3-17 همگرایی الگوریتم ژنتیک

3-18 نتیجه گیری

فصل چهارم

کاربرد کلاسترینگ

4-1 مقدمه

4-2 مسئلة خوشه بندی توزیع شده

4-3 مشکلات روش متمرکز سازی داده ها

4-4  الگوریتم خوشه بندی K-Means

4-5 الگوریتم خوشه بندی توزیع شده DisK-Means

4-6 ساخت مدل محلی

4-7 ساخت مدل عمومی

4-8 یک روش جدید مبتنی بر رفتار کاربران جهت تخمین بار کاری وب سرورهای شبکه

4-9 کلاسترینگ داده های وب

4-10 کلاسترینگ Session های کاربر

4-10-1 الگوریتم های کلاسترینگ Session  ها

4-10-1-1 کلاسترینگ مبتنی بر مدل

4-10-1-1-1  توصیف بار کاری سیستم های کامپیوتری

تکنیک های ایستا

آنالیز جزء اصلی

تکنیک های پویا

میانگین متحرک (Moving Average)

4-11 کارهای وابسته قبلی

4-12  مدل پیشنهادی

4-13  محیط پیاده سازی

4-14  نتایج ، آنالیز و ارزیابی مدل

4-15  نتیجه گیری

منابع و مراجع

 

فهرست اشکال:

شکل 1  مراحل داده کاوی

شکل 2  جایگاه پایگاه داده تحلیل

شکل 3-1  Data Warehouse process

شکل 3-2 Data Warehouse process

شکل 4  معماری چند لایه

شکل 5 نمونه ای از مکعب داده

شکل 6  مفهوم مکعب داده

شکل 7  داده کاوی در اوراکل

شکل 8  اوراکل یا سایز ابزار

شکل 9  مراحل متدولوژی Clementine

شکل 10  چرخه داده کاوی Clementine

شکل 3-1 نمونه ای از فضای جواب

شکل 3-2  کدینگ باینری

شکل 3-3  کدینگ جهشی

شکل 3-4  کدینگ ارزشی

شکل 3-5  کدینگ درختی

شکل 3-6  فضای کدینگ و فضای جواب

شکل 3-7  رابطه بین کروموزوم ها و جواب ها

شکل 3-8  انواع روابط بین فضای جواب و فضای کدینگ

شکل 3-9 مثال رمز گشایی

شکل 3-10  مثال جهش

شکل 3-11 نمایش یک کروموزوم n بیتی پایه عددی m

شکل 3-12  مثالی از جباجایی تک نقطه ای

شکل 3-13  تقاطع در کروموزومهای که از شکل کد شده چهار متغیر بوجود آمده است

شکل 3-14  تقاطعی دو نقطه ای

شکل 3-15  عمل تقاطعی یکنواخت

شکل 3-16  نمونه ای از عمل جهش

شکل 3-17 مراحل اجرای الگوریتم ژنتیک

شکل 3-18 چرخ دولت

شکل 3-19 نمایش کروموزوم معادل زوج (X,Y)

شکل 11 خوشه بندی توزیع شده

شکل 12  ثابت شدن فلش Cetroid

شکل 13 الگوریتم خوشه بندی توزیع شده Disk-Means

شکل 14  ساخت مدل محلی، ترکیب اطلاعات خوشه ها

شکل 15-1  ساخت مدل محلی، ترکیب اطلاعات خوشه ها

شکل 4-2  ساخت مدل محلی، ترکیب اطلاعات خوشه ها

شکل 4-3  ساخت مدل  محلی، حالت کلی

شکل 16 حاللات مختلف قرار گرفتن چند خوشه کنار هم

شکل 17-1  ساخت مدل محلی، حالت دوم

شکل 6-2  ساخت مدل محلی، حالت دوم

شکل 18  نمونه هایی از CBMG های حاصل از درخواست های کاربران یکی از سیستم های مورد تست

در دانشگاه مشهد

شکل 19  هیستوگرام داده های باقیمانده لینک Presented Courset بعد از حذف داده های پرت

از یکی از سیستم های وب دانشگاه

شکل 20  نمودار P-PPlot داده های لینک Presented Courset

شکل 4  هیستوگرام داده های باقیمانده لینک Show Edueationallog بعد از حذف داده های پرت

 

فهرست جداول:

جدول 3-1  مثال های تقاطع تک نقطه ای

جدول 3-2  مثال های تقاطع دو نقطه ای

جدول 3-3  نمونه ای از عمل جهش

جدول 3-4  انتخاب کروموزومها با استفاده از چرخ رولت

جدول 3-5  نمایش جمعیت اولیه

جدول 3-6  نتایج عمل تقاطع

جدول 3-7 نتایج عمل جهش با Pm=0.2          

جدول 3-8  کروموزوم با بیشترین مقدار برازندگی

جدول 1 جزئیات ترافیک تولید شده توسط برنامه شبیه ساز

 

منابع و مأخذ:

 [1]. An Introduction to Data Mining: http://www.thearling.com/ , retrieved on Mar 2, 2007

[2]. Data Mining: Efficient Data Exploration and Modeling: http://research.microsoft.com/dmx/DataMining/ , retrieved on Mar 2, 2007

[3]. Christine Gertisio and Alan Dussauchoy, "Knowledge Discovery from Industrial Data base", Journal of Intelligent Manufacturing, 15, 29-37, 2004

[4]. Berry, M. and Linoff, G. "Data Mining Techniques: For Marketing, Sales, and Customer Support" New York: John Wiley and Sons, 1997

[5]. Cornelia Gyorodi, Robert Gyorodi, Stefan Holban-"A Comparative Study of Association Rules Mining Algorithms" , SACI 2004, 1 st Romanian-Hungarian Joint Symposium on Applied Computational Intelligence , Timisoara, Romania, May 25-26, page. 213-222, 2004

[6]. Berson, A., Smith S., and Thearling K., "Building Data Mining Applications for CRM" Tata McGraw-Hill, New York, 2004

[7].Fayyad U., Piatetsky-Shapiro G., and Smyth p., "From Data Mining to Knowledge Discovery in Databases," American Association for Artificial Intelligence, 1996

[8]. An overview of data mining techniques: http://www.thearling.com/ , retrieved on Mar 2, 2007

[9]. All Data Mining Software: http://www.the-data-mine.com/bin/view/Software/AllDataMiningSoftware, retrieved on Mar 2, 2007

[10]. ARLITT, M. AND WILLIAMSON, C. 1996: Web Server Workload Characterization: The Search for Invariants. In Proc  Of SIGMETRICS 96, (May 1996), 126—137

[11]. CALZAROSSA, M. AND SERAZZI, G. 1985: A Characterization of the Variation in Time of Workload Arrival Patterns. In IEEE Trans. On Computers 34, 2, 156-162

[12]. ELMS, C. 1980: Clustering –One method for Workload Characterization. In Processing of the International Conference on Computer Capacity Management, San Francisco, Calif . 1980

[13]. FU, K. 1974: Syntactic Methods in Pattern Recognition, Academic Press.

[14]. HARTIGAN, J. AND WONG, N. 1979: A K – means Clustering Algorithms. In Applied Statistics 28, 100-108

[15]. JAIN, A., MURTY, M., AND FLYNN, P. 1999: Data Clustering: A. Review. In ACM Computing Surveys 31, 3, (Sept. 1999), 264-323


دانلود با لینک مستقیم


پروژه داده کاوی و کاربرد الگوریتم های ژنتیک در داده کاوی. doc

پروژه سیستم های بی سیم شبکه های کامپیوتری. doc

اختصاصی از یارا فایل پروژه سیستم های بی سیم شبکه های کامپیوتری. doc دانلود با لینک مستقیم و پر سرعت .

پروژه سیستم های بی سیم شبکه های کامپیوتری. doc


پروژه سیستم های بی سیم شبکه های کامپیوتری. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 98 صفحه

 

چکیده:

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا  در تصمیم گیری بهتر یاری کند.

 

مقدمه:

سیستم های بی سیم از حدود سال های 1980 مورد استفاده بوده و ما تا کنون شاهد نسل های اول , دوم و سوم این تکنولوژی بوده ایم.این نوع سیستم ها  بر اساس یک ساختار مرکزی و کنترل شده مثل access point عمل می کنند. نقاط دسترسی  به کاربرین امکان می دهند با تغییر مکان خود هم چنان بتوانند به شبکه متصل بمانند. اما با این حال به دلیل حضور چنین نقاط ثابتی در شبکه محدودیتهایی بروز می کنند. به عبارتی در مکان هایی که امکان برقراری ساختار ثابت و همیشه پایدار وجود ندارد این نوع  تکنولوژی نمی تواند پاسخ گو باشد. پیشرفتها و دست آورد های اخیر بشری و به وجود آمدن blue tooth , نوع جدیدی از سیستم های بی سیم یعنی شبکه های  Mobile ad hoc   را معرفی کردند.شبکه های Mobile ad hoc  که آنها را گاهی شبکه های  “short live” نیز می نامند می توانند در غیاب ساختار ثابت و متمرکز عمل کنند. بدین ترتیب در مکان هایی که امکان به راه اندازی سریع یک شبکه ی ثابت وجود ندارد کمک بزرگی محسوب می شوند. شایان ذکر است که واژه ی ad-hoc  لاتین بوده و به معنی " فقط برای این منظور"  می باشد.

شبکه ی Mobile Ad hoc سیستم خود کاری متشکل از Node  های موبایل و یا متحرکی است که توسط لینک های بی سیم به یکدیگر متصل شده اند. هر node هم به عنوان end- system  و هم به عنوان مسیریاب برای بقیه ی node های موجود در شبکه به کار می رود. در چنین شبکه ای هر کاربری می تواند در حالی که با node  یا node های دیگری در حال ارتباط است مکان خود را تغییر دهد.

مسیر بین هر جفت از کاربرین ممکن است دارای لینک های چند گانه بوده و نیز رادیوی بین آنها ناهمگن باشد.

پروتوکل معروف IEEE 802.11  قادر به تامین امکانات شبکه های Ad hoc  در مواقعی که access point وجود ندارد  اما در سطح پایین تری می باشد.در این حالت node ها می توانند اطلاعات را در شبکه ارسال و دریافت کنند اما قادر به مسیر یابی نیستند. شبکه های mobile ad hoc یا به صورت مجزا و ایزوله و یا در ارتباط با بقیه ی شبکه ها همچون اینترنت عمل می کنند. این شبکه ها توانسته اند رویای اتصال به شبکه در هر مکان و هر زمانی را به واقعیت بدل کنند. یکی از کاربرد های بسیار واضح این نوع شبکه در محل های گرد آمدن افراد با laptop است که به راحتی می توانند  تشکیل شبکه بدهند.

 

فهرست مطالب:

چکیده

مقدمه

فصل اول

شبکه کامپیوتری چیست ؟

مدل های شبکه

اجزا ءشبکه

انواع شبکه از لحاظ جغرافیایی

ریخت شناسی شبکه

پروتکل های شبکه

مدل Open System Interconnection OSI

ابزارهای اتصال دهنده

فصل دوم

مفاهیم مربوط به ارسال سیگنال و پهنای باند

کابل شبکه

کارت شبکه

عملکردهای اساسی کارت شبکه

نصب کارت شبکه

تنظیمات مربوط به ویندوز برای ایجاد شبکه

شبکه های بی سیم

مفاهیم و تعاریف

پارامترهای مؤثر در انتخاب و پیاده‌سازی یک سیستم WLAN

شبکه های بی سیم wireless networking) )

شبکه ی  (MANET) mobile ad hoc

کاربردهای شبکه ی mobile ad hoc

پروتوکل های مسیر یابی Routing Protocols))

امنیت در شبکه های mobile ad hoc

استانداردهای شبکه های بی سیم

انواع شبکه های بی سیم

پیوست

روش مسیر یابی مرکب برای شبکه های ویژه بی سیم

جمع بندی

نتیجه گیری

 

منابع و مأخذ:

1- Giese, Xenia. Cisco Networking Academy Program. Indianapolis, Ind: Cisco press, 2002.

2- Gilster, Ron, McMichael, Diane. Building Your Own Home Network. Osborne: 2000.

3- Network+ certification training kit. Redmond, Washington:Microsoft press, 2001.

4- Pohlmann,Thomas and Szall,Karen.NETWORK CERTIFICATION.Washington:Microsoft press,2001

 

سایت‌ها

- http://www.Freesof.org/CIE/Topics/57.htm

- http://www.Dei.isep.ipp.pt/docs/arpa.html

- http://www.webopedia.com/

-http://www.compucom.com/

- http://www.3com.com/0files/products/guides

- http://www.3com.com/0files/guides/100116.html

- http://www.alaska.net/research/net/wiring.htm

- http://www.pcwebopedia.com/term/0/operating-system.htm

- http://www.en.wikipedia.org/wiki/local_area_network

- http://www.Fcit.usf.edu/network/chap1/chap1.html  http://www.nightcat.Org/networkTopologies.html

- http://compnenteorking.about.com/

- http://Fcit.usf.edu/network/chap5/chap5.htm

- http://Fcit.usf.edu/network/chap2/chap2.htm

- http://www.Webopedia.com/Term/T/Tcp_Ip.htm

- http://wwwinterworks.org/conference/Tcptutorial

- http://www.pcwebopedia.com/quick_ref/osi_layers.asp

- http://www.user_emea.com/education

- http://www.pcweopedia.com/concentrators.htm

- http://www.alaska.net/~research/netrout.htm

- http://www.cisco.com/univered/cc/td/doc/cisintwk/ito_doc

- http://www.lantronix.com/htmfiles/catalog/et.htm

- http://www.usc.edu/org/techalliance/anthology/2003/final_Raha.pdf

http://teched.vt.edu/gcc/curriculummaterials/NetworkingbyGeorgesmith.pdf

- http://fcit.usf.edu/Network/default.htm

- http://www.pcwebopedia.com/network_interface_card_NIC.htm

- http://fcit.usf.edu/network/chap4/chap4.htm

- http://www.webopedia.com/term/fiber_optics.html

- http://www.Cisco.com/application/pdf/en          

http://www.hpl.hp.com/personal/Sung-Ju_Lee/abstracts/focus99.html     http://w3.antd.nist.gov/wctg/manet/manet_bibliog.html

http://www.isr.umd.edu/Courses/Workshops/MANET/program.html

http://bcr2.uwaterloo.ca/~rboutaba/mac_and_routing_interaction_in_ad_hoc_net

  1. htm

http://www.webspherepower.com

http://ntrg.cs.tcd.ie/undergrad/4ba2.05/group1/index.html

http://www.faqs.org/rfcs/rfc2501.html


دانلود با لینک مستقیم


پروژه سیستم های بی سیم شبکه های کامپیوتری. doc

پروژه بررسی امنیت در شبکه های بی سیم. doc

اختصاصی از یارا فایل پروژه بررسی امنیت در شبکه های بی سیم. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی امنیت در شبکه های بی سیم. doc


پروژه بررسی امنیت در شبکه های بی سیم. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 85 صفحه

 

چکیده:

عبارت های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می گیرند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می رود. با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیک های جلوگیری از از دست رفتن داده ها (DLP) بهره می برد. یکی از این تکنیک ها، تقسیم بندی شبکه های بزرگ توسط مرزهای داخلی است.

 

مقدمه:

امنیت شبکه بی سیم یک موضوع دینامیکی است . مشکلات جدید به سرعت پدیدار شده اند . محققان دانشگاهی با ( و برنامه هایی که برای یک مدت کوتاه ، مثل چند ماه ، در اینترنت قابل دسترسی بوده ( WEP:Wired Equivalent Privacy را می داد، مشکلاتی پیدا کردند .از سوی WEP کلیدهای استفاده شده در شبکه (Crack) و به هر کسی اجازه شکستن دیگر کمپانی های فروش تجهیزات کامپیوتر و هیئتهای استاندارد دائماً وضعیت امنیت شبکه را به سیستمهای مقابله کننده با این مشکلات اعمال کرده و راه حلها را برای نسل بعدی محصولات آماده می کنند .در این پایان نامه رابطه مردم، صنعت، سیاست گذاری و فناوری را در ارتباط با امنیت شبکه های بی سیم بررسی می کنیم.

معمولاً وقتی درباره امنیت بی سیمی بحث می کنیم، تمرکز روی فناوری جدید است .غریزه طبیعی ما در جستجوی راه بهتر برای محافظت اطلاعات از مهاجمان (Firewall) حلهای فنی برای مشکلات امنیتی است ؛ مانند دیواره آتشین پیشرفته، سیستمهای ردیابی بهتری که بدون اطلاع شروع بکار کرده و برای پیدا کردن صدمه های پیشرفته در شبکه عمل می کند، و نیز محصولات امنیتی بی سیم و پروتکل هایی کاربردی برای مقابله با تهدیدهای بی سیم پیشرفته. به هر حال، فناوری فقط یک بخش کوچک از راه حل اس ت .برای امنیت حرفه ای، ما به یک دیدگاه جامع و بدون پراکندگی از امنیت بی سیمی نیاز داریم تا راه حل کامل و واقع بینانه ای برای این مشکل بسازیم.

انسانها نقش بحرانی را در امنیت هر شبکه بازی می کنند . با شبکه های بی سیم عامل انسانی حتی مهمتر شده است. بهترین امنیت در دنیا بوسیله یک کاربر مخرب ممکن است آسیب ببیند. اگر خصوصیات امنیتی یک محصول بی سیم برای پیکربندی پیچیده و سخت باشد، یک کاربر ممکن است خیلی راحت و سریعتر از حد معمول، با کمی دردسر آنها را آشکارا برای کاربرها گیج کننده بودند. ممکن است یک کمپانی فروش لوازم WEP از کار بیاندازد . بعنوان مثال کلیدهای را درخواست نماید .یک کاربر ASCII کامپیوتر یک کلید داخلی در مبنای شانزده بخواهد در حالیکه کمپانی دیگر کلیدهای ندارد و متوجه نمی شود چرا کلید مشابه بکار برده ASCII و hex عادی کسی است که هیچ آگاهی درباره تفاوت بین خاموش شده و از کار می افتد. WEP ؟ شده در دو طرف اتصال هنوز کار می کند و در آخر نتیجه چه می شود در یک سطح مهم و پرخطرتر، کاربرها می توانند حتی باعث مشکلات بزرگتری شوند . اگر شبکه بی سیم شما به دلیل مکانیزم امنیتی روی آن ( گواهینامه ثبت نام، مشکلات پیکربندی و ... ) برای استفاده سخت باشد، ممکن است کاربرها، سازمان و زیربنای کار شما را همگی با هم گام به گام خراب کنند .کاربرها نقاط دسترسی خودشان را بدست آورده و به شبکه متصل خواهند شد ، بنابراین مجبور به معامله با شرکت مدیر شبکه بی سیم نیستند. بدلیل حفاظتهای "امنیت بی سیمی پیشرفته "، یک کاربر یک حفره نفوذی مستقیماً به شبکه حقوقی و رسمی شما ایجاد کرده است. آنسوی ایجاد و برپایی شبکه بی سیم ، مردم همچنین مجبورند شبکه را نگهداری کنند . وسایل و ابزار شبکه های بی سیم بصورت دوره ای نیاز به پیکربندی مجدد و یا نصب نرم افزارهای جدید دارند . ابزارهای بی سیم مانند دیگر قطعات و تجهیزات شبکه ، وقایع بازرسی شده را ثبت کرده و اعلام خطرهای امنیتی را تولید می کنند . برخی اشخاص نیاز به تجزیه و تحلیل وقایع ثبت شده دارند و باید امکان انجام هر گونه عملی روی آنها را داشته باشند . بدون راهی روشن و قابل استفاده برای نگهداری و حفاظت (مانیتورینگ) ساختار و سازمان شبکه بی سیم ، مدیران شبکه بهتر است برای گذراندن اوقات خود کارهای بهتری پیدا کنند. صنعت بر اساس نقاط دسترسی و کارتهای شبکه خانگی ساخته نشده است .آنها WiFi گسترش سرمایه گذاری در شبکه های مانند WiFi تا تهیه کنندگان بیشمار ،Cisco از شبکه بزرگ و عظیم ،WiFi توسط هر کدام از کمپانی های فروش محصولات خریداری می شوند. YDI این سرمایه گذاریها با خصوصیات امنیتی پیشنهادی توسط این کمپانی ها محدود شده اند .بعنوان مثال سرمایه گذاری ها می توانند کمپانی هایی را که مکانیزم امنیتی جدیدی منتشر کرده یا وظایف شغلی شان را بالا برده اند گسترش دهند.به هر حال کمپانی های فروش، فقط قصد دارند ابزارهایی با میزان امنیتی که مورد نیازشان است تا به تقاضاهای بازار فروش جواب دهند، بسازند. اگر اکثریت قریب به اتفاق خریداران، با یک سطح پایین امنیتی موافق باشند، این کوچکترین انگیزه برای کمپانی های فروش تجهیزات کامپیوتری است تا میزان عظیمی از تحقیقات و کوششهای خود را جهت توسعة مکانیزم های امنیتی جدید صرف کنند. یک نقطه دسترسی بدون امکانات امنیتی بخرد، چرا USD این یک علم اقتصادی ساده اس ت .اگر یک خریدار بخواهد با 50 روی نسخه ای با امنیت بالا هزینه کنند ؟ USD آنها بخواهند 200 تا زمانی که صنعت تقاضاهای واقعی برای محصولات بی سیمی که امنیتی خارج از چهارچوب داشته و در عین حال پیکربندی پیچیده ای دارند، مشاهده می کند، وضعیت بهبود نخواهد یافت.

 

فهرست مطالب:

چکیده

امنیت شبکه بی سیم

مردم

خط مشی

فناوری

سخن آخر

افزودن به ضریب عملکرد هکرها

مدل امنیت لایه بندی شده

سطح ۱ امنیت پیرامون

مزایا

معایب

ملاحظات

سطح ۲- امنیت شبکه

مدیریت آسیب پذیری

تابعیت امنیتی کاربر انتهایی

کنترل دسترسی\تأیید

هویت

مزایا

معایب

ملاحظات

سطح ۳- امنیت میزبان

سطح ۴- امنیت برنامه کاربردی

سطح ۵ - امنیت دیتا

دفاع در مقابل تهدیدها و حملات معمول

نتیجه گیری

مقدمه

معرفی شبکه‌های حسگر بی‌سیم

توضیحات اولیه

حسگر

ویژگی‌های عمومی یک شبکه حسگر

ساختار ارتباطی

تاریخچة شبکه‌های حسگر بیسیم

چالش‌های شبکه حسگر

کاربرد شبکه های بی سیم حسگر

روش‌های مسیریابی در شبکه‌های حسگربی‌سیم

مفاهیم کلی و مشکلات عمده

روش انتشار مستقیم (خلاصه سازی)

روش انتشار هدایت شده

معماری  شبکه‌های حسگر بیسیم

اجزای نرم‌افزاری

فاکتورهای طراحی

تحمل خرابی

قابلیت گسترش

هزینه تولید

محدودیت‌های سخت افزاری یک گره حسگر

ویژگی‌های سخت‌افزاری

فصل دوم

امنیت شبکه های حسگر بی‌سیم

منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

سه روش امنیتی در شبکه‌های بی‌سیم

ابزار های Sniff و Scan شبکه های محلی بی‌سیم

ابزار هایی که رمزنگاری WEP را می شکنند

ابزارشکستن احراز هویت ( Authentication )

حملات متداول شبکه های محلی بی سیم حسگر

تماس های تصادفی یا مغرضانه

موانع امنیتی سنسور

نیارمند یهای امنیتی

تهدیدات کلی علیه شبکه‌های حسگر بی‌سیم

حملات خارجی

حملات داخلی / کشف گره

حملات گوناگون وراه های مقابله

ایستگاه پایه بعنوان نقطه اطمینان

مقابله با حملات مربوط به مخفی سازی و صحت اعتبار

همگانی وفراگیر

مقابله با حملات مربوط به در دسترس بودن

نویز و تزریق در شبکه

حمله سایبل

حملات علیه مسیریابی

تقسیم بندی داده های شبکه

طرح امنیت ارتباطات

مراجع

 

منابع و مأخذ:

[1]  L. Lamport, R. Shostak, and M. Pease, “The Byzantine Generals Problem”, ACM Trans. Programming Languages and Systems, vol. 4, no. 3, July 1982, pp. 382–401.

[2]  A. Perrig et al. , “SPINS: Security Protocols for Sensor Networks” , Wireless Networks J. , vol. 8, no. 5, Sept, 2002.pp. 521–34.

[3]  R. L. Pickholtz, D. L. Schilling, and L. B. Milstein “Theory of Spread Spectrum Communications: A Tutorial”, IEEE Trans. Commun. , vol. 30, no. 5, May, 1982pp. 855–84.

[4]  A. Wood and J. Stankovic, “Denial of Service in Sensor Networks”, IEEE Comp. , Oct. 2002, pp. 54–62.

[5]   J. Elson, L. Girod, and D. Estrin, “Fine-Grained Network Time Synchronization Using Reference Broadcasts”, Proc. 5th Symp  . Op. Sys. Design and Implementation, Dec. 2002.

[6] H. Chan, A. Perrig, and D. Song, “Random Key Predistribution Schemes for Sensor Networks”, IEEE Symp. Security and Privacy, May 2003.

[7] L. Eschenauer and V. D. Gligor, “A Key-Management Scheme for Distributed Sensor Networks”, Proc. 9th ACM Conf. Comp. and Commun. Security, Nov. 2002, pp. 41–47.

[8] J. Newsome et al. , “The Sybil Attack in Sensor Networks: Analysis and Defenses”, Proc. IEEE Int’l., Conf. Info. Processing in Sensor Networks, Apr. 2004.

[9] Sensor Ware Architecture: http://www. rsc. rockwell. com/wireless_systems/sensorware

[10] S. Ganeriwal, S. Capkun, C.‐C. Han, and M. B. Srivastava. Secure time synchronization service for sensor networks. In WiSe ’05: Proceedings of the 4th ACM workshop on Wireless security, pages 97–106. New York, NY, USA, 2005. ACM Press.

[11] L. Lazos and R. Poovendran. Serloc: Robust localization for wireless sensor networks. ACM Trans. Sen. Netw., 1(1):73–100, 2005.

[12] A. Perrig, R. Szewczyk, J. D. Tygar, V. Wen, and D. E. Culler. Spins: security protocols for sensor networks. Wireless Networking, 8(5):521–534, 2002.


دانلود با لینک مستقیم


پروژه بررسی امنیت در شبکه های بی سیم. doc