بلندگوها چگونه كار میكنند

برای دریافت پروژه اینجا کلیک کنید

 بلندگوها چگونه كار میكنند دارای 8 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد بلندگوها چگونه كار میكنند  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

بلندگوها چگونه كار می‌كنند

مقدمه:
در هر سیستم صوتی، كیفیت نهایی سیستم به بلندگوهای به‌كار رفته در آن سیستم بستگی دارد، اگر یك سیستم بسیار حرفه‌ای صوتی با آمپلیفایر بسیار پر قدرت، صدایی را كه با كیفیت بسیار خوب  ضبط شده است،  از بلندگویی ضعیف پخش كند، صدا بسیار نا مطلوب خواهد بود.
بلندگوها سیگنالهای الكترونیكی را از دستگاههایی همانند سی دی های صوتی و DVD ها دریافت كرده و تبدیل به صداهای قابل شنیدن برای ما می‌كنند.
در مقاله حاضر، به تشریح مبانی كاركرد بلندگوها و نحوه تبدیل سیگنالهای الكترونیكی به صوت را تشریح خواهیم كرد.

مقدمه‌ای بر صوت:
در درون گوش آدمی پرده بسیار نازكی به نام پرده صماخ وجود دارد، هنگامی كه این پرده مرتعش می‌شود، مغز انسان این لرزشها را بصورت صوت تفسیر خواهد كرد. یكی از عمده‌ترین عواملی كه باعث تحریك و مرتعش شدن این پرده می‌شود، تغیرات فشار هوایی است كه با آن برخورد می‌كند.
در عمل هنگامی كه جسمی در فضا حركت می‌كند، هوای اطراف خود را منبسط كرده و این انبساط باعث فشرده‌شدن هوا گردیده و این تغیر فشار در هوا منتشر شده و به گوش رسیده و باعث مرتعش شدن پرده صماخ می‌گردد.
به عنوان یك مثال ساده به شكل زیر دقت كنید:

 در این شكل، یك زنگ ساده حركت داده شده است. در این حالت در اثر برخورد چكش فلزی داخل زنگ با بدنه آن، فلز بدنه زنگ مرتعش شده و خود باعث مرتعش شدن مولكولهای اطراف زنگ می‌گردد. این مولكولهای مرتعش پس از برخورد به یكدیگر به گوش انسان رسیده و باعث به حركت درآوردن پرده گوش می‌گردد.

 
تفاوت اصوات:
صداهای اطراف ما را می‌توان بر اساس دو فاكتور زیر تقسیم‌بندی كرد:
1-    فركانس صوت: هرچه فركانس جسمی كه مرتعش می‌شود بیشتر باشد، (سریعتر حركت كند و مرتعش شود)، مولكولهای هوا با سرعت بیشتری تغیر مكان می‌دهند، لذا صدایی كه به گوش می‌رسد صدای زیر تری خواهد بود. اگر تعداد نوسانات در واحد ثانیه كم باشد، صدا بصورت بم به گوش خواهد رسید.
2-    دامنه صوت: صدایی كه از دامنه بیشتری برخوردار باشد، هوا را بیشتر فشرده خواهد كرد و به علت اینكه قادر است پرده گوش را بیشتر به حركت در آورد، بلندتر شنیده خواهد شد.
میكروفون‌ها عملی مشابه گوش ما انجام می‌دهند. آنها نیز دارای صفحه نازكی همانند گوش می‌باشند كه در اثر برخورد مولكولهای متحرك هوا به آنها، تغیراتی در میزان ولتاژ عبوری از میكروفون را باعث می‌شوند و بدین ترتیب سیگنالهای الكتریكی تولید شده را می‌توان ثبت كرد.
در هنگام پخش نیز، بلندگو، عكس این عمل را انجام داده و سیگنالهای الكتریكی را به لرزه‌های فیزیكی و در نتیجه، امواج صوتی تبدیل می‌كند.

دسیبل:
دسیبل كه بطور مخفف آن را با dB نشان می‌دهند، واحد اندازه‌گیری شدت صوت است. اصواتی كه ما قادر به شنیدن آن هستیم، بسیار متفاوتند.
ما می‌توانیم صدای كشیدن انگشتان بر پوست دست و صدای یك جت جنگنده را بشنویم. صدای یك جت جنگنده 1000.000.000.000 بار بیشتر از صدای انگشتان است، با این حال گوش انسان قادر است خود را با این شرایط وفق دهد.
واحد دسیبل بصورت لگاریتمی افزایش می‌یابد. بدین صورت كه كمترین صوت قابل شنیدن، صفر دسیبل (0 dB) بوده و صدایی ده برابر قویتر از آن 10 dB بوده و صدایی 100 برابر آن 20 dB خواهد بود.

در جدول زیر می‌توان اصوات معمول و شدت آن را مشاهده كرد.
نزدیك به سكوت مطلق    0 dB
نجوا كردن    15 dB
صحبت كردن عادی    60 dB
صدای یك موتور سیكلت    90 dB
بوق اتوموبیل    110 dB
موتور جت    120 dB
انفجار     140 dB

اصوات بیشتر از 85 دسیبل باعث كاهش شنوایی می‌شوند. البته میزان نزدیكی و دوری از منبع صوت و مدت زمان قرار گرفتن در معرض آن، خود عامل مهمی در میزان صدمه خواهد بود.
قرار گرفتن مداوم به مدت 8 ساعت در معرض اصوات با قدرت 90 دسیبل باعث آسیب دیدن گوش شده و اصوات بالای 140 دسیبل، حتی اگر بطور لحظه‌ای با گوش برخورد كنند باعث پارگی پرده گوش و در شدید خواهند شد.

فهرست منابع و مراجع

?    سایت اینترنتی: http://www.audiovideo101.com

?    سایت اینترنتی: http://electronics.howstuffworks.com

?    سایت اینترنتی: http://www.tune-town.com

?    كتاب جدولهای برق وسترمان – نادر گلستانی

دریافت این فایل

برای دریافت پروژه اینجا کلیک کنید

بررسی و شناخت داده کاوی

برای دریافت پروژه اینجا کلیک کنید

 بررسی و شناخت داده کاوی دارای 120 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد بررسی و شناخت داده کاوی  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

 

بخشی از فهرست مطالب پروژه بررسی و شناخت داده کاوی

فصل1: مقدمه ای بر داده کاوی 

1-1 تعریف داده کاوی  

2-1 تاریخچه داده کاوی  

3-1 چه چیزی سبب پیدایش داده کاوی شده است؟  

4-1 اجزای سیستم داده کاوی  

5-1 جایگاه داده کاوی در میان علوم مختلف  

6-1 قابلیتهای داده کاوی  

7-1 چرا به داده کاوی نیاز داریم؟  

8-1 داده کاوی چه کارهایی نمی تواند انجام دهد؟  

9-1 کاربردهای داده کاوی  

1-9-1 کاربردهای پیش بینی کننده  

2-9-1 کاربردهای توصیف کننده  

10-1 ابزارهای تجاری داده کاوی  

11-1 داده کاوی و انبار داده ها  

1-11-1 تعاریف انبار داده  

2-11-1 چهار خصوصیت اصلی انبار داده  

3-11-1 موارد تفاوت انبار داده و پایگاه  داده  

12-1 داده کاوی و OLAP  

1-12-1 OLAP  

2-12-1 انواع OLAP  

13-1 مراحل فرایند کشف دانش از پایگاه داده ها  

1-13-1 انبارش داده ها  

2-13-1 انتخاب داده ها  

3-13-1 پاکسازی- پیش پردازش- آماده سازی  

4-13-1 تبدیل داده ها  

5-13-1 کاوش در داده ها (Data Mining)  

6-13-1 تفسیر نتیجه  

 

فصل 2: قوانین ارتباطی  

1-2 قوانین ارتباطی  

2-2 اصول پایه  

1-2-2 شرح مشکل جدی  

2-2-2 پیمایش فضای جستجو  

3-2-2 مشخص کردن درجه حمایت مجموعه اقلام  

3-2 الگوریتمهای عمومی  

1-3-2 دسته بندی  

2-3-2 BFS و شمارش رویداد ها  

3-3-2 BFS و دونیم سازی TID-list  

4-3-2 DFS و شمارش رویداد  

5-3-2 DFS و دو نیم سازی TID-list 

4-2 الگوریتم Apriori  

1-4-2 مفاهیم کلیدی  

2-4-2 پیاده سازی الگوریتم Apriori  

3-4-2 معایب Apriori و رفع آنها  

5-2 الگوریتم رشد الگوی تکرارشونده  

1-5-2 چرا رشد الگوی تکرار سریع است؟  

6-2 مقایسه دو الگوریتم Apriori و FP-growth  

7-2 تحلیل ارتباطات  

 

فصل 3: وب کاوی و متن کاوی  

1-3 وب کاوی  

1-1-3 الگوریتمهای هیتس و لاگسام  

2-1-3 کاوش الگوهای پیمایش مسیر  

2-3 متن کاوی  

1-2-3 کاربردهای متن کاوی  

1-1-2-3 جستجو و بازیابی  

2-1-2-3 گروه بندی و طبقه بندی  

3-1-2-3 خلاصه سازی  

4-1-2-3 روابط میان مفاهیم  

5-1-2-3 یافتن و تحلیل گرایشات  

6-1-2-3 برچسب زدن نحوی (pos)  

7-1-2-3 ایجاد Thesaurus و آنتولوژی به صورت اتوماتیک  

2-2-3 فرایند متن کاوی  

3-2-3 روشهای متن کاوی  

مراجع  

 

چکیده:

در دو دهه قبل توانایی های فنی بشر برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است. عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات  دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی دارند.

    بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات می‌کند. این رشد انفجاری در داده‌های ذخیره شده، نیاز مبرم وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند. داده کاوی به عنوان یک راه حل برای این مسائل مطرح می باشد. در یک تعریف غیر رسمی داده کاوی فرآیندی است، خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند، که این دانش به صورت ضمنی در پایگاه داده های عظیم، انباره داده  و دیگر مخازن بزرگ اطلاعات، ذخیره شده است.

        به لحاظ اینکه در چند سال اخیر مبحث داده کاوی و اکتشاف دانش موضوع بسیاری از مقالات و کنفرانسها قرار گرفته و نرم افزار های آن در بازار به شدت مورد توجه قرار گرفته، از اینرو در مقاله سعی بر آن شده تا گذری بر آن داشته باشیم.

        در این مقاله درفصل مروری بر داده کاوی خواهیم داشت . که به طور عمده به تاریخچه ، تعاریف، کاربردها وارتباط آن با انبار داده و OLAP خواهیم پرداخت. در پایان فصل مراحل فرایند کشف دانش از پایگاه داده ها را ذکر کردیم که داده کاوی یکی از مراحل آن است.

        در فصل 2 یکی از شیوه های داده کاوی که از سبد خرید گرفته شده  است توضیح داده شده است . در این فصل به شرح قوانین ارتباطی خواهیم پرداخت که در آن بعد از دسته بندی الگوریتمها ، الگوریتم Apriori ( که یک الگوریتم پایه در این زمینه است ) و الگوریتم FP-Growth ( یک الگوریتم جدید میباشد) را با شرح یک مثال توضیح می دهیم و در آخر آن دو را با هم مقایسه می کنیم .

        در فصل 3 مباحث وب کاوی و متن کاوی را که در بسیاری از مراجع جزء کاربردهای داده کاوی به حساب می آید شرح داده خواهد شد.

دریافت این فایل

برای دریافت پروژه اینجا کلیک کنید

بررسی شبکه های نظیر به نظیر

برای دریافت پروژه اینجا کلیک کنید

 بررسی شبکه های نظیر به نظیر دارای 123 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد بررسی شبکه های نظیر به نظیر  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

 

بخشی از فهرست مطالب پروژه بررسی شبکه های نظیر به نظیر

 فصل اول: مقدمه‌ای بر شبکه‌های  نظیر به نظیر (peer to peer network)

نظیر به نظیر چیست؟

اشتراک منابع کامپیوتری و سرویسها با تبادل مستقیم بین سیستمها

مقیاس‌پذیری

قابلیت اعتماد

انواع شبکه‌های نظیر به نظیر

چارچوب‌های شبکه‌های نظیر به نظیر

کاربردهای شبکه نظیر به نظیر

شبکه نظیر به نظیر و تامین کننده‌های سرویس

کاربردهای شبکه نظیر به نظیر

اجزای معماری شبکه نظیر به نظیر در  Winsows

تشخیص نام وکشف نظیر با PNRP

نام نظیرهاوPNRP ID S

تعیین نام PNRP

سنجش تعیین نام نظیر در کشهای چند سطحی

Graphing

نگهداری گراف

ایجاد ارتباط با یک گراف

قطع ارتباط از گراف

تشخیص و تعمیر جز در گراف

امنیت گراف

Gruoping

نام نظیرها

گواهی اعضای گروه (GMCs)

انتشار GMC

سیاستهای امنیت

ایجاد یک گروه

پیوستن و ایجاد ارتباط با یک گروه

فصل دوم – توپولوژیهای شبکه نظیر به نظیر

توپولوژی مرکزی

انواع توپولوژیهای دیگر

سطوح نظیر‌به‌نظیر

بنیانهای نظیر‌به‌نظیر

قابلیت همکاری

امنیت

اطلاعات

مدیریت مدارک

همکاری

فایلها

پهنای باند

افزایش‌ بار

استفاده مشترک از پهنای باند

سیکلهای پروسسور

اجتماع نظیر به نظیر

بازسازی زنجیره ارزشها

سوارکاری آزاد و مسئولیت

نتیجه

کاهش هزینه‌های مالکیت

مقیاس‌پذیری

شبکه‌های adhoc

فصل سوم – Napster  و Gnutella

ساختار پیام داده Napster

قالب‌بندی

ابلاغ فایل اشتراکی میزبان

پاسخ و پاسخ‌جستجو

درخواست دانلود

انتقال فایل

دانلود با دیوار آتش

پیاده‌سازی

Gnutella

ساختار Gnutella

پروتکل Gnutella

سرآیند توصیفگر

قوانین

انعطاف‌پذیری

کارایی و مقیاس‌پذیری

قابلیت اعتماد

Fast Track

پروتکل  Fast Track

ساختار OpenFT

پروتکل OpenFT

مقایسه

فصل چهارم – تهدیدهای امنیت داده در شبکه‌های نظیر‌به‌نظیر

تاثیر اشتراک فایل بر امنیت پایگاه داده

استخراج داده های حساس و مهم ازپیامهای ODBC

جملات اخلال در سرویس دهی (DOS)

مولفه های غیر قابل اعتماد در شبکه

نتیجه گیری

فصل پنجم – امنیت و قابلیت اعتماد در سیستمهای نظیر‌به‌نظیر

قابلیت اعتماد و امنیت

اعتماد چیست؟

اعتماد به عنوان یک پدیده اجتماعی

هویت

احراز هویت

سیستمهای پیشنهادی

هویتهای متعدد

زمینه های اجتماعی

قوانین

انتقال قابلیت اعتماد

زمان به عنوان یک زمینه

 

 

مقدمه
مسئله امنیت در سیستمهای نظیر‌به‌نظیر را می‌توان از نقطه نظر قابلیت اعتماد مورد بحث قرار داد. سیستمهای نظیر‌به‌نظیر چالشهای ویژه‌ای در مورد قابلیت اعتماد علاوه بر سایر سیستمهای اجتماعی-تكنیكی  ارائه می‌دهند و سه محیط كلیدی مهم را معرفی‌ می‌كنند: هویت-زمینه‌ اجتماعی -منع و تهدید. بررسی این سه محیط شیوه‌ای مناسب را برای درك بهتر طراحی و پیاده سازی و اجرای سیستمهای نظیر‌به‌نظیر ارائه می‌دهد.
قابلیت اعتماد و امنیت:
سیستمهای نظیر‌به‌نظیر موجودیتهای متفاوتی را برای اخذ تصمیم در مورد چگونگی بر هم كنش و رفتار با یكدیگر نیاز دارند. این تصمیمات در واقع همان تصمیمات امنیتی است. علاوه بر این خود سیستمها نیز برای اجرای نوع خاصی از برهم كنش یا تصمیمات خاص در مورد آن تنظیم شده‌اند. تمامی اینها تصمیماتی درباره قابلیت اعتماد هستند.
در سیستمهای نظیر‌به‌نظیر، باید بدانیم كه چگونه می‌توان به یك هویت دیگر در سیستم اعتماد كرد. قابلیت اعتماد وقتی در مورد سیستمهای توزیع شده و مخصوصاً سیستمهای نظیر‌به‌نظیر صحبت می‌شود اهمیت بیشتری می‌یابد. این بخش نشان می‌دهد كه چگونه قابلیت اعتماد و امنیت در نوع خاصی از سیستمهای نظیر‌به‌نظیر با هم تركیب می‌شوند و بعضی از راههای درك فرضیات در مورد قابلیت اعتماد كه به امنیت در سیستم كمك می‌كند و یا مانعی را برای آن بوجود می‌آورد را نمایش می‌دهد.
چرا اعتماد موضوع مهمی‌ است؟
یك روش برای ایجاد اعتماد در یك سیستم توسط ولدمن  و روبین  در سال 2001 مطرح شد" ما بیشتر از آنكه به قابلیت اعتماد علاقه‌مند باشیم به طراحی سیستم مایلیم. بنابراین دوست داریم سیستمهایی را طراحی كنیم كه در آن هیچ كس نیاز به اعتماد به جنبه‌ای از سیستم نداشته باشد…".
هدف در سیستمهای معتمد آن است كه در آن هر هویت به دیگری اعتماد داشته باشد. از آنجا كه این مسئله غیر ممكن است سعی در استفاده از ساختار شهرت  و كاهش خطر برای ایجاد اعتماد افزایش می‌یابد.
اعتماد بطور صریح یا ضمنی مؤلفه‌ای كلیدی در سیستمهای نظیر‌به‌نظیر به شمار می‌رود. در نیتجه درك نیازها، هزینه‌ها و بررسی آن جهت طراحی و پیاده‌ سازی و اجرای چنین سیستمهایی لازم است.
در این بخش از یك سیستم نظیر‌به‌نظیر كامل به صورت سیستمی باسلسله مراتب كامل، ارتباطات كامل بین هویتها و اجازه استفاده از تمامی منابع محلی نظیر‌ها (ذخایر یاپروسسها) استفاده می‌كنیم. اگر چه چنین سیستمی وجود ندارد اما هدف نگاه به برخی از مسائل امنیتی است كه در چنین محیطی به ‌وجود می‌آید. سیستمهای دیگر می‌توانند به عنوان زیر مجموعه از این سیستم و یا سیستم اصلاحی آن استفاده كنند.
یكی از بزرگترین مشكلات در درك امنیت سیستم های نظیر به نظیر این است كه مدل امنیت توضیح داده شده متفاوت از برخی سیستم های دیگر است. بسیاری از سیستم ها دارای یك هویت مركزی هستند كه تامین كننده امنیت درآنها می باشد. بدون هویت مركزی تامین كننده امنیت  نیازها و فرضیات درباره امنیت نه تنها در زیر بنای سیستم بلكه در مدل برهم كنش هویت ها نیز باید مد نظر قرار گیرد. در بسیاری از سیستم ها فرض می شود كه مهاجمان از خارج سیستم وارد آن می شوند و مهاجمان داخلی تا حد امكان قابل شناخت و كنترل می باشند در نتیجه باید داروهای مهاجمان را نیز در مرحله طراحی در نظر گرفته شود.
اعتماد چیست؟
در تفكر در مورد امنیت هویتهای مختلفی مورد نیازند كه در درجات مختلف به یكدیگر اعتماد دارند. بیان داشتن سخت افزار ایمن یا داشتن مدیر شبكه معتمد كه می تواند قوانین خوبی را برای شبكه اتخاذ كند آسان است اما به شرط آنكه معنای ایمن و معتمد بودن كاملا مشخص باشد. براساس تعریف ستومكا   (1999) اعتماد شرط بندی درباره فعالیتهای تصادفی و مشروط آتی دیگران است یا شاید اعتماد یك راه رسیدگی به خطرات در دنیای واقعی است. اعتماد در این فصل به معنی سطح خاص انتظارات یك هویت است كه سایر هویتها درباره آن یك فعالیت را یا انجام می دهند یا نمی دهند.

دریافت این فایل

برای دریافت پروژه اینجا کلیک کنید

طراحی و پیاده سازی سیستم ثبت تقاضای واگن

برای دریافت پروژه اینجا کلیک کنید

 طراحی و پیاده سازی سیستم ثبت تقاضای واگن دارای 75 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد طراحی و پیاده سازی سیستم ثبت تقاضای واگن  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

فایل پی دی اف است برای دریافت فهرست لطفا با یکی از شماره های پشتیبانی تماس بگیرید.

دریافت این فایل

برای دریافت پروژه اینجا کلیک کنید

بررسی و شناخت ناحیه كاری Dream weaver

برای دریافت پروژه اینجا کلیک کنید

 بررسی و شناخت ناحیه كاری Dream weaver دارای 111 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد بررسی و شناخت ناحیه كاری Dream weaver  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

هنگامی كه برای اولین بار Dream weaver رادر ویندوز باز می‌كنید، فرصت كافی برای انتخاب فضای كاری Designer یا Coder را دارید. فضای كاری Coder تمام پانل‌های Dream weaver رادر سمت چپ صفحه نمایش قرار می‌دهد در حالی كه فضای كاری Designer  آنها را در سمت راست صفحه نمایش قرار می‌دهد. نگارش مكینتاش Dream weaver به طور خودكار فضای كاری Designer را دراختیار شما می‌گذارد. پیشنهاد می‌كنم فضای كاری Designer را انتخاب كنید. اگر در ابتدای فضای كاری Coder را انتخاب كرده و سپس بخواهید آن را به فضای كاری Designer  تغییر دهید، می‌توانید این كار را با اجرای فرمان ، Window workspace Layout, Designer انجام دهید.
صفحهstart
قبل از باز شدن هر گونه فایلی Dream weaver كادری به نام صفحه start را كه نوار سبز رنگی در بالای آن قرار دارد. نمایش می‌دهد. شكل 1-1 صفحه start وظایف معمولی Dream weaver را لیست می‌كند نظیر Create New , Open a Recent Item و Create From Samples درپایین صفحه Start لینك‌های Dream weaver Tutorial , Dream weaver Quick Tour  وجوددارند. با كلیك كردن روی تصویر كادر Dream weaver به وب سایت ماكرومدیا می‌روید كه حاوی اطلاعات بهنگام در مورد این برنامه وهمچنین نكات و پیشنهادات خاصی است. زمانی كه هنوز صفحات وب در Dream weaver باز نشده اند، صفحه start را خواهید دید.

دریافت این فایل

برای دریافت پروژه اینجا کلیک کنید

بررسی شبکه های کامپیوتری و مراحل نصب آنها

برای دریافت پروژه اینجا کلیک کنید

 بررسی شبکه های کامپیوتری و مراحل نصب آنها دارای 73 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد بررسی شبکه های کامپیوتری و مراحل نصب آنها  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

 

بخشی از فهرست مطالب پروژه بررسی شبکه های کامپیوتری و مراحل نصب آنها

مقدمه

فصل اول

شبکه کامپیوتری چیست ؟

مدل شبکه مبتنی بر سرویس دهنده

اجزا اصلی یک شبکه کامپیوتری عبارتند از

انواع شبکه از لحاظ جغرافیایی

شبکه محلی LAN= Local Area Network]]

شبکه گسترده WAN = Wide Area Network ]]

ریخت شناسی شبکه  Net work Topology] [

3-توپولوژی اتوبوسی BUS]]

4-توپولوژی توری Mesh]]

5-توپولوژی درختی Tree ]]

– پروتکل سیستم ورودی وخروجی پایه شبکه

مدل [OSI open system inter connection]

1 – لایه فیزیکی

2 – لایه پیوند ها

3 – لایه شبکه

ابزارهای اتصال دهنده : " Connectivity Devices"

الف – هاب فعال

3 – مسیر یاب ها  Routers  ]]

6-سوئیچ ها Switches  ]]

دو نوع سوئیچ وجود دارد که عبارتند از

عملكرد یك شبكه packet-switching

نصب windows 2003 server

3-مرحله نصب گرافیکی GUI

DHCP Server

تنظیم IP Address

نصب DHCP Server

منبع

 

    

 
مقدمه
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
– انتظار کاربران از شبکه چیست ؟
– آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها

وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا  در تصمیم گیری بهتر یاری کند.

 
فصل اول
شبکه کامپیوتری چیست ؟
اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) گویند.
در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها باکامپیوترهای دیگر همزمان بهره ببرد.
" دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد" :
1-استفاده مشترک از منابع :
استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.
2 -کاهش هزینه :
متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .
3 – قابلیت اطمینان :
این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه "بعلت از کارافتادن سیستم"  از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.
4 – کاهش زمان :
یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد….

دریافت این فایل

برای دریافت پروژه اینجا کلیک کنید

بررسی رابطه میان بازی های رایانه ای و مهارت اجتماعی نوجوانان

برای دریافت پروژه اینجا کلیک کنید

 بررسی رابطه میان بازی های رایانه ای و مهارت اجتماعی نوجوانان دارای 66 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد بررسی رابطه میان بازی های رایانه ای و مهارت اجتماعی نوجوانان  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

 

بخشی از فهرست مطالب پروژه بررسی رابطه میان بازی های رایانه ای و مهارت اجتماعی نوجوانان

 فصل اول: کلیات

1-1 مقدمه

2-1 تعریف مسئله

3-1  ضرورت و اهمیت انجام تحقیق

4-1 اهداف تحقیق

5-1 پیشینه تحقیق

فصل دوم: گستره نظری

1-2 نوجوانی

1-1-2 اهمیت نوجوانی

2-1-2 اجتماعی شدن

الف) عوامل اجتماعی شدن

ب) رسانه های همگانی و نوجوانان

2-2 بازی های رایانه ای-ویدیویی

1-2-2 ارتباط

2-2-2 ارتباط جمعی

3-2-2 رسانه های گروهی (همگانی)

4-2-2 تاریخچه بازی های رایانه ای- ویدیویی

5-2-2 محتوای بازی ها

6-2-2 تفاوت های دو جنس در بازی ها

7-2-2 پیامد بازی ها

الف) خشونت

ب) عزت نفس

ج) آثار جسمانی

د) تعاملات اجتماعی

3-2 مهارت اجتماعی

فصل سوم: روش پژوهش

1-3 روش تحقیق

2-3 جامعه آماری

3-3 حجم نمونه

4-3 ابزار گردآوری اطلاعات

5-3 روش استخراج اطلاعات

فصل چهارم: یافته های پژوهش

1-4 اطلاعات توصیفی

2-4 تحلیل داده ها

فصل پنجم: نتیجه گیری

1-5 نتیجه گیری

2-5 محدودیت ها

3-5 پیشنهادها

فهرست منابع

* پیوست ها

پیوست الف- پرسشنامه جمعیت شناسی

پیوست ب- پرسشنامه مهارت های اجتماعی

فهرست جداول

جدول 1-3 میانگین و انحراف معیار پرسشنامه مهارت های اجتماعی

جدول 1-4 داشتن وسیله بازی رایانه ای

جدول 2-4 تجربه بازی رایانه ای

جدول 3-4 محل بازی رایانه ای

جدول 4-4 وسیله بازی رایانه ای

جدول 5-4 مدت زمان استفاده از بازی های رایانه ای

جدول 6-4 ترجیح آزمودنی ها در مورد حضور دیگران در محل بازی

جدول 7-4 نحوه انجام بازی های رایانه ای

جدول 8-4 وضعیت شغلی پدران در گروه نمونه

جدول 9-4 وضعیت شغلی مادران در گروه نمونه

جدول 10-4 میزان تحصیلات پدران در گروه نمونه

جدول 11-4 میزان تحصیلات مادران در گروه نمونه

جدول 12-4 شاخص های توصیفی نتایج پرسشنامه

جدول 13-4 تحلیل شماره یک: تحلیل رگرسیون متغیر مهارت های اجتماعی بر متغیر تجربه بازی

جدول 14-4 اطلاعات مربوط به ضرایب رگرسیون و ضریب تعیین تحلیل شماره یک

جدول 15-4 تحلیل شماره دو: تحلیل رگرسیون متغیر مهارت های اجتماعی بر متغیر     حضور دیگران در محل بازی

جدول 16-4 اطلاعات مربوط به ضرایب رگرسیون و ضریب تعیین تحلیل شماره دو

جدول 17-4 تحلیل شماره سه: تحلیل رگرسیون متغیر مهارت های اجتماعی بر متغیر محل بازی

جدول 18-4 اطلاعات مربوط به ضرایب رگرسیون و ضریب تعیین تحلیل شماره سه

جدول 19-4 تحلیل شماره چهار: تحلیل رگرسیون متغیر مهارت های اجتماعی بر متغیر میزان مشغولیت با بازی

جدول 20-4 اطلاعات مربوط به ضرایب رگرسیون و ضریب تعیین تحلیل شماره چهار

 

 

بخشی از منابع و مراجع پروژه بررسی رابطه میان بازی های رایانه ای و مهارت اجتماعی نوجوانان

1-امین صارمی، نوروز؛ محصولات و فراوده های فرهنگی، ابزارهای اساسی تحمیل و تهاجم فرهنگی؛ نامه پژوهش سال اول، ش. 2و3؛

2- امینی، آرزو؛ اعتبار یابی پرسشنامه TISS؛ پایان نامه کارشناسی؛ دانشگاه آزاد اسلامی تهران، دانشکده روان شناسی و علوم اجتماعی،

3-اولسون، دیوید؛ رسانه ها و نمادها؛ ترجمه محبوبه مهاجر، چاپ اول، تهران انتشارات سروش؛

4- ای برک، لورا؛ روان شناسی رشد؛ ترجمه یحیی سید محمدی؛

5- ببی، ارل؛ روش های تحقیق در علوم اجتماعی؛ ترجمه رضا فاضل؛ انتشارات سمت؛

6- ده بزرگی، غلامرضا؛ بررسی اثربخشی آموزش مهارتهای اجتماعی در درمان افسردگی؛ پایان نامه کارشناسی ارشد؛ دانشگاه علوم پزشکی ایران،

7- عناصری کاخکی، محمد؛ مقایسه اثر بخشی آموزش مهارت های اجتماعی و ترکیب آن با دارو درمانی در بیماران زن افسرده خو؛ پایان نامه کارشناسی ارشد؛ دانشگاه علوم پزشکی تهران؛

8- کوئن، بروس؛ مبانی جامعه شناسی؛ ترجمه غلامعباس توسلی؛ رضا فاضل؛ چاپ اول، تهران، انتشارات سمت؛

9- گیدنز، آنتونی؛ جامعه شناسی؛ ترجمه منوچهر صبوری؛ چاپ اول؛ تهران، نشر نی؛

10- محسنی، منوچهر؛ مقدمات جامعه شناسی؛ چاپ اول، تهران، نشر دوران؛

11- محسنیان راد، مهدی؛ ارتباط شناسی؛ چاپ اول، تهران، انتشارات سروش؛

12- منصور، محمود؛ روانشناسی ژنتیک؛ چاپ اول؛ تهران، انتشارات سمت؛

13- منطقی، مرتضی؛ بررسی بازیهای ویدیویی- رایانه ای، وزارت فرهنگ و ارشاد اسلامی،

14- هارجی، اون؛ مهارتهای اجتماعی در ارتباطات میان فردی؛ ترجمه مهرداد فیروزبخت، خشایار بیگی؛ چاپ اول، تهران، انتشارات رشد،

15- هارولدسن، ادوین ؛ طبقه بندی مفاهیم در ارتباطات؛ ترجمه مسعود اوحدی؛ چاپ اول، تهران، انتشارات سروش؛

 

دریافت این فایل

برای دریافت پروژه اینجا کلیک کنید

ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و نا امن

برای دریافت پروژه اینجا کلیک کنید

 ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و نا امن دارای 150 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و نا امن  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

 

بخشی از فهرست مطالب پروژه ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و نا امن

چکیده

مقدمه

فصل اول:مروری بر تحقیقات انجام شده

فصل دوم:معرفی شبکه های مش بی سیم وپروتکل های مسیریابی مورد مطالعه

شبکه های بی سیم

معرفی

ساختار شبکه های بی سیم

تعریف شبکه بندی مش

گره ها و لینک ها

شبکه های مش بی سیم

مزایای استفاده از WMN

محدودیت های فاصله انتقال

اهمیت پروتکل ها

مسیریابی در شبکه

معیارهای انتخاب مسیر

پروتکل های مسیریابی

پیش شرط و یا چشم انداز عمومی  برای مسیریابی WMNs

پروتکل های مسیریابی شبکه های مش بی سیم

پروتکل مسیریابی کیفیت پیوند بهینه سازی شده (OLSR)

مسیریابی جهت توالی مسافت‌های مقصد(DSDV )

پروتکل مسیریابی منبع پویا (DSR)

1-کشف مسیر

2-نگه داری مسیر

پروتکل مسیریابی جهت‌های مسافت برای تقاضاهای تک کاره (AODV)

1-کشف مسیر

2-نگه داری مسیر

خلاصه فصل

فصل سوم:امنیت در شبکه های مش بی سیم و معرفی برخی حملات در این شبکه ها

امنیت در WMNs

مدل امنیتی برای WMNs

امنیت پروتکل های مسیریابی آگاه

حمله و استفاده ناصحیح از پروتکل های موجود

حمله با استفاده از تغییر جزئی

حمله با استفاده از جعل هویت

حمله با استفاده از تغییر ساخت

حملات خاص

خلاصه فصل

فصل چهارم:ابزارهای شبیه سازی مورد استفاده و شیوه مدل سازی

ابزارهای شبیه سازی

معماری NS-

معماری OPNET

پشتیبانی بی سیم مدل ساز OPNET

پیاده سازی مدل های حمله در مدل ساز OPNET

مدل های حمله

1- حمله از بین بردن مسیر

2- حمله تغییر مسیر

3- حمله به ساخت

4-حمله جعل هویت

اضافه کردن ویژگی حملات در OPNET

ایجاد گره مخرب در پروتکل AODV

ایجاد گره مخرب در پروتکل DSR

اجرای شبیه سازی در مدل ساز OPNET و جمع آوری نتایج آزمایش

 معیارهای ارزیابی

1- درصدتحویل بسته (PDF)

2- بار مسیریابی نرمال (NRL)

آزمایشات در NS-

سناریو شماره

سناریوی شماره

سناریوی شماره

راه اندازی سناریو در OPNET

خلاصه فصل

فصل پنجم:نتایج آزمایشات

آزمایش در محیط امن

آزمایش در محیط های مخرب

1- حمله  از بین بردن مسیر

2- حمله تغییر مسیر

3- حمله ساخت مسیر

4- حمله جعل هویت

نتیجه

خلاصه فصل

فصل ششم:نتیجه گیری و کار آینده

نتیجه گیری

کار آینده

منابع و مآخذ

فهرست جداول

جدول 1-4 : ماتریس مسیر یابی مدل حمله

جدول 2-4 : انتساب گره مخرب

فهرست نمودار ها

نمودار 1-5 : درصد تحویل بسته پروتکل های مسیریابی در مقابل مقدار زمان توقف در محیط امن

نمودار 2-5 : بار مسیریابی نرمال در مقابل زمان توقف-حرکت در محیط امن

نمودار 3-5: درصد تحویل بسته در مقابل تعدادی از گره های مخرب با  حمله از بین بردن مسیر

نمودار 4-5 : بار مسیریابی نرمال در مقابل تعدادی از گره های مخرب  با حمله از بین بردن مسیر

نمودار 5-5 : درصد تحویل بسته در مقابل تعدادی از گره های مخرب با حمله تغییر مسیر

نمودار 6-5 : بار مسیریابی نرمال در مقابل تعدادی از گره های مخرب با حمله تغییر مسیر

نمودار 7-5: درصد تحویل بسته در مقابل تعدادی گره مخرب برای DSR  با حمله ساخت مسیر

نمودار 8-5 : بار مسیریابی نرمال در مقابل تعدادی گره مخرب برایDSR  با حمله ساخت مسیر

نمودار 9-5 : درصد تحویل بسته در مقابل تعدادی گره مخرب برایAODV  با حمله جعل هویت

نمودار 10-5 : بارمسیریابی نرمال در مقابل تعدادی گره مخرب برایAODV با حمله جعل هویت

فهرست اشکال

شکل 1-2: گره ها و لینک ها در شبکه مش

شکل 2-2 : شبکه های مش بی سیم

شکل 3-2: نمونه هایی از روترهای مش های مبتنی بر سیستم های Embedded مختلف

 (الف) PowerPC

 (ب) ماشین آلات پیشرفته RISC (ARM)

شکل 4-2 : نمونه هایی از کلاینت های مش

(الف) لپ تاپ

(ب) PDA

(ج)IP Phone  Wi-Fi

(د)    RFID Reader Wi-Fi

شکل 5-2 : کشف مسیر در DSR

شکل 6-2 : نگه داری مسیر DSR

شکل 7-2 : کشف مسیر در AODV

شکل 8-2 : نگهداری مسیر در AODV

شکل 1-3 :  مدل امنیتی پیشنهادی شبکه های مش بی سیم

شکل 2-3: طبقه بندی حملات روی پروتکل های مسیریابی

شکل 3-3 : نمونه ای از حملات تغییر مسیر

شکل 4-3 : نمونه ای از حملات جعل هویت

شکل 5-3 : نمونه ای از حملات به ساخت

شکل 6-3 : نمونه ای از حمله کرم چاله ای

شکل 1-4:  معماری و ساختمان NS-

شکل 2-4 : چرخه شبیه سازی در OPNET

شکل 3-4 : Process Model پروتکل مسیریابی AODV

شکل 4-4 : State Variables پروتکل مسیریابی AODV

شکل 5-4 : Function Block پروتکل مسیریابی AODV

شکل 6-4 : Local Statistics پروتکل مسیریابی AODV

شکل 7-4 : node model شبکه های manet

شکل 8-4 : Available Statistics در node model شبکه های manet

شکل 9-4 : Statistics Promotion در node model شبکه های manet

شکل 10-4 : refresh کردن node model

شکل 11-4 : Model Attributes در manet_mgr.pr

شکل 12-4 : اضافه کردن ویژگی حملات به پروتکل مسیریابی AODV

شکل 13-4 : نمایش ویژگی حملات در خصوصیات پروتکل مسیریابی AODV

شکل 14-4 : Process Model پروتکل مسیریابی DSR

شکل 15-4 : State Variables پروتکل مسیریابی DSR

شکل 16-4 : Local Statistics پروتکل مسیریابی DSR

شکل 17-4 : اضافه کردن ویژگی حملات به پروتکل مسیریابی DSR

شکل 18-4 : نمایش ویژگی حملات در خصوصیات پروتکل مسیریابی DSR

شکل 19-4: نمودار جریان روند اجرای آزمایشات شبیه سازی و جمع آوری داده های تجربی

شکل 20-4 :اجرای سناریو 4node-DSR با پروتکل مسیریابی DSR

شکل 21-4 :خروجی سناریو 4node-AODV با پروتکل مسیریابی AODV

شکل 22-4 : خروجی سناریو 4node-DSR با پروتکل مسیریابی DSR

شکل 23-4 :خروجی سناریو 4node-AODV با پروتکل AODV با گره مخرب شماره

شکل 24-4 :خروجی سناریو 4node-AODV با پروتکل AODV با گره مخرب شماره

شکل 25-4 :اجرای سناریو 25node-AODV با پروتکل مسیریابی AODV

شکل 26-4 :خروجی سناریو 25node-AODV با پروتکل مسیریابی AODV

شکل 27-4 : راه اندازی شبکه برای آزمایش

شکل 28-4 : اعمال تغییرات در گره های شبکه در محیط شبیه سازی

شکل 29-4 : اعمال ویژگی تحرک در گره های شبکه شبیه سازی شده

شکل 1-5 : اجرای صحیح فرآیند شبیه سازی در OPNET

شکل 2-5 : مشاهده نتایج مربوط به هر گره در محیط شبیه سازی شده

شکل 3-5 : اجرای سناریو در محیط امن شبکه با استفاده از پروتکل DSR

شکل 4-5 : اجرای سناریو در محیط امن شبکه با استفاده از پروتکل AODV

شکل 5-5 : تعداد بسته های داده دریافتی و ارسال شده و با استفاده از پروتکل مسیریابی DSR

در محیط ناامن با 5 گره مخرب با  حمله از بین بردن مسیر

شکل 6-5 : تعداد بسته های داده دریافتی و ارسال شده و با استفاده از پروتکل مسیریابی AODV

در محیط ناامن با 5 گره مخرب با  حمله از بین بردن مسیر

شکل 7-5 : تعداد بسته های داده دریافتی و ارسال شده و با استفاده از پروتکل مسیریابی DSR

در محیط ناامن با 5 گره مخرب با  حمله تغییر مسیر

شکل 8-5 : تعداد بسته های داده دریافتی و ارسال شده و با استفاده از پروتکل مسیریابی AODV

در محیط ناامن با 5 گره مخرب با  حمله تغییر مسیر

شکل 9-5 : تعداد بسته های داده دریافتی و ارسال شده و با استفاده از پروتکل مسیریابی DSR

در محیط ناامن با 5 گره مخرب با  حمله ساخت مسیر

شکل 10-5 : تعداد بسته های داده دریافتی و ارسال شده و با استفاده از پروتکل مسیریابی AODV

در محیط ناامن با 5 گره مخرب با  حمله جعل هویت

فهرست پیوست ها

پیوست 1 : سناریوی 25 گره در محیط امن با پروتکل مسیریابی AODV

پیوست 2 : اضافه کردن پروتکل BlackholeAodv

پیوست 3 : نصب شبیه ساز OPNET Modeler 10.5 در Windows

پیوست 4 : نصب شبیه ساز NS-2 در Windows

 

مقدمه
       شبکه های مش بی سیم ( WMNs )  مدلی از ارتباطات بی سیم است که توجه روزافزون صنعت رابه دست آورده است. این شبكه ها به عنوان یک تکنولوژی کلیدی برای نسل بعدی شبکه های بی سیم پدید آمده و تغییرات انقلابی در زمینه شبکه های بی سیم ایجاد نموده اند و به دلیل انعطاف، سهولت استقرار و هزینه پائین اهمیت مضاعفی پیدا کرده اند . هدف ابتدائی این شبکه ها کوشش در اتصال بدون نقص کاربران سیاراست]1[  ]2[ . WMNs ازروترهای شبکه، کلاینت ها ودروازه های مش تشکیل شده است. این شبکه ها نوع خاصی از شبکه های بی سیم اقتضایی هستند]3[ .
ازطرفی به خوبی دانسته شده است که در دنیای واقعی شبکه دریک محیط کاری ایده آل عمل نمی کند، به این معنی که همیشه تهدیدها و اقدامات مخرب مؤثری بر عملکرد شبکه وجود دارد. همانند یک محیط شبکه ای عمومی ، شبکه های مش بی سیم باید به تهدیدهای امنیتی مختلف رسیدگی کند. با توجه به ماهیت توپولوژی شبکه پویا ، مسیریابی در شبکه های مش بی سیم نقش حیاتی در عملکرد شبکه دارد. قابل درک است که بسیاری از تهدیدهای امنیتی با هدف پروتکل های مسیریابی که ضعیف ترین نقطه از این شبکه ها می باشند ، صورت می پذیرد.
به طورکلی ، حمله به پروتکل های مسیریابی می تواند به عنوان حملات اختلال مسیریابی   و حملات مصرف منابع   دسته بندی شود. در حملات اختلال مسیریابی ، مهاجم تلاش می کند تا مکانیزم های مسیریابی را با بسته های مسیریابی در مسیر نادرست مختل کند. در حملات مصرف منابع ، برخی از گره های متخاصم   ممکن است سعی کنند بسته های کاذبی را به منظور مصرف پهنای باند شبکه تزریق کنند. هر دوی این حملات نمونه هایی از حملات اختلال در سرویس دهی (DoS) می باشند که محیط شبکه را ناامن می کنند.
در محیط های ناامن امكان :
–    گم شدن اطلاعات
–    لو رفتن اطلاعات
–    تغییر اطلاعات
–    دور ریخته شدن اطلاعات
وجود دارد . برای ایمن سازی پروتکل های مسیریابی در WMNs ، محققان برخی سرویس های امنیتی را همانند قابلیت  دسترسی ، محرمانگی ، جامعیت ، تأیید هویت در نظر گرفته اند.
قابلیت دسترسی ، بقای خدمات شبکه را با وجود حملات تضمین می کند. اختلال سرویس (DoS)  تهدید بالقوه در هر لایه از یک شبکه مش بی سیم است. اختلال در عملیات مسیریابی لایه های شبکه ممکن است در یک قسمت از شبکه ، برخی از گره ها را غیر قابل دسترس کند. در سطوح بالاتر ، یک مهاجم می تواند خدمات سطح بالا را مختل كند ، خدماتی مانند سرویس مدیریت کلید.
محرمانگی تضمین می کند که بعضی اطلاعات هرگز به اشخاص غیر مجاز افشا نمی شود. اطلاعات در ارتباطات استراتژیک و یا تاکتیکی نظامی بسیارمهم است. اطلاعات مسیریابی نیز باید در برخی از موارد محرمانه باقی بمانند ، چرا که ممکن است اطلاعات برای مهاجمین برای قرار دادن اهداف خود در حملات با ارزش باشند.
جامعیت تضمین می کند که یک پیام که مسیری به مقصد دارد هرگز خراب نمی شود. پیام ممکن است به خاطر اختلال کانال و یا به دلیل حملات مخرب را بر روی شبکه خراب شود.
بدون تأیید هویت ، مهاجم می تواند خود را به عنوان یک گره طبیعی نشان داده ، در نتیجه به اطلاعات حساس دسترسی پیدا کند.
محیط شبکه در طرح های بی سیم باعث می شود پروتکل های مسیریابی علاوه بر قرار گیری در معرض حملات مختلف غیرفعال ، به حملات فعال مانند حملات جعل هویت ، پخش پیام ،                پارتیشن بندی شبکه وغیره آسیب پذیر باشند. برخی حملات خاص نیز برای برخی پروتکل های مسیریابی این شبکه ها وجود دارد ، برای مثال دو حمله شدید که ممکن است در برابر پروتکل های مسیریابی شبكه های مش بی سیم وجود داشته باشد ، حمله کرم چاله ای  و حمله چاله سیاه  می باشد. پروتکل های مسیریابی مورد استفاده بایستی در برابر این حملات مقاوم باشند.
بنابراین مطالعه عملکرد پروتکل مسیریابی در محیط های مخرب به منظور ارزیابی عملکرد موثر پروتکل های مسیریابی ، مورد نیاز است. مطالعات مختلف و تحقیقاتی در  زمینه بررسی پروتکل های مسیریابی وجود دارد . با این حال تحقیق کاملی که پروتکل های مسیریابی را در محیط های مخرب و امن مورد مقایسه قرار داده و ضعف پروتکل ها را در شرایط ناامن و حملات خاص مشخص نماید و با بهره برداری از این نقاط ضعف بتواند عملیات یک شبکه را به طور کامل و در هر شرایطی محفوظ و ایمن نگه دارد ، وجود ندارد.
در این پایان نامه پروتکل های مسیریابی پیاده سازی می شوند. همچنین مدل های حمله شبکه ای عمومی که موجب بهره برداری از ضعف پروتکل ها می شود شبیه سازی خواهد شد. مدل های حمله برای ساختن گره های بی سیم مخرب و ایجاد محیط های مختلف مخرب مورد استفاده قرار می گیرد ، که در آن عملکرد پروتکل ها بررسی خواهد شد .
هدف نهایی یک پروتکل مسیریابی این است که به نحو احسن اطلاعات شبکه را به مقصد ارائه دهد ، بنابراین معیارهای برای ارزیابی پروتکل ها مورد استفاده قرار می گیرد. به منظور بدست آوردن نتایج ازطریق معیارهای ارزیابی جمع آوری شده ازحالات مختلف ، اثرات حملات برروی پروتکل های مسیریابی مورد مطالعه قرار می گیرد.
به منظور جمع آوری مقادیر پایه برای معیارها ، پروتکل ها در یک محیط امن که در آن هیچ حمله ای به شبکه وجود ندارد، مورد استفاده قرار خواهد گرفت. تفاوت میان مقادیر پایه پروتکل ها به منظور رسیدن به درک بهتر عملکرد هر یک از پروتکل ها مورد بحث واقع خواهد شد.

بخشی از منابع و مراجع پروژه ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و نا امن
[1]    Mehdi Bezahaf ," Fast Mobility Management in Wireless Mesh Network",Master Thesis Pierre and Marie Curie University (Paris VI),2007.
[2]    Sureshbabu Ramalingam, Subramanian Srinivasan and Lakshmikanth Yerradoddi," Performance analysis of Routing protocols in wireless mesh and ad hoc networks",2004.
[3]    Waqas Ahmad and Muhammad Kashif Aslam," An Investigation of Routing Protocols in Wireless Mesh Networks under certain Parameters",  Blekinge Institute of Technology, Karlskrona Campus, Sweden, University essay from Blekinge Tekniska Högskola/ING, 2009
[4]    Ian F.Akyildiz," A Survey on Wireless Mesh Networks",IEEE Radio Communications, September 2005.
[5]    Mihail L. Sichitiu," Wireless Mesh Networks : Opportunities And Challenges", North Carolina State University, Raleigh, NC 27695, USA,2003.
[6]    Karishma Babu ,Luis Miguel Cortés-Peña ,Prateek Shah and Shivaranjani Sankara Krishnan," Wireless Mesh Network Implementation", School of Electrical and Computer Engineering ,Georgia Institute of Technology Atlanta, GA, ECE8823: Mobile Computing, 2007.
[7]    Chun-cheng Chen, Chandra Chekuri, and Diego Klabjan," Topology Formation for Wireless Mesh Network Planning",978-1-4244-3513-5/09/$25.00 ©2009 IEEE.
[8]    Miguel Elias M. Campista and Diego G. Passos," Routing Metrics and Protocols for Wireless Mesh Networks"Network, IEEE ,Issue Date: Jan.-Feb , Volume: 22 Issue:1 , On page(s): 6 – 12, 2008.
[9]    Bharat Kumar Addagada," A Survey: Routing Metrics for Wireless Mesh Networks", June 22, 2009.
[10]    M. Arif Siddiqui, Qazi SHoeb Ahmad And M.H. Khan," A Study of Routing Protocols in Wireless Mesh Networks"journal of information ,knowledge and research in computer science and applications, ISSN: 0975 – 6728| Nov 09 to Oct 10 | Volume 1, Issue 1.
[11]    Edmundo Chissungo, Hanh Le and Edwin Blake," Routing Protocols and Metrics used on Wireless Mesh Networks", University of Cape Town,Cape Town, Computer Science Department University of Cape Town,2010.
[12]    Karol Kowalik and Mark Davis," Why Are There So Many Routing Protocols for Wireless Mesh Networks? ", Irish Signal and Systems Conference, Dublin, June 28–30, 2006.
[13]    Yuting Liu, Ramachandran Venkatesan and Cheng Li,"  Survey on Wireless Mesh Network Routing Protocols", Memorial University of Newfoundland.
[14]    Jennifer C. Hou, Kyung-Joon Park, Tae-Suk Kim, and Lu-Chuan Kung," Medium Access Control and Routing Protocols for Wireless Mesh Networks",Department of Computer Science University of Illinois, Urbana, IL 61801,
[15]    José Núñez-Martínez and Josep Mangues-Bafalluy ," A Survey on Routing Protocols that really Exploit Wireless Mesh Network Features",journal of communications, Vol. 5, No. 3, March 2010.
[16]    Muhammad Shoaib Siddiqui, Syed Obaid Amin, Jin Ho Kim and Choong Seon Hong ," MHRP: A Secure Multi-Path Hybrid Routing Protocol For Wireless Mesh Network ", Kyung Hee University, Korea.
[17]    Ann Lee and Paul A.S. Ward," A Study of Routing Algorithms in Wireless Mesh Networks",Australian Telecommunication Networks and Applications Conference. December, 2004.
[18]    Jangeun Jun and Mihail L. Sichitiu," MRP: Wireless Mesh Networks Routing Protocol", sponsored by the Center for Advanced Computing and Communications, NCSU, Computer Communications Journal , Volume 31 Issue 7, May 2008.
[19]    Georgy Sklyarenko," AODV Routing Protocol", Seminar Technische Informatik, Seminar Technische Informatik, Institut fur Informatik,. Freie Universitat Berlin, July 2006.
[20]    Elizabeth M. Royer and Charles E. Perkins," An Implementation Study of the AODV Routing Protocol",IEEE Wireless Communications and Networking Conference Conference Record Cat No00TH8540,Volume: 3, Pages: 1003-1008.
[21]    Suhua Tang and Bing Zhang," A Robust AODV Protocol With Local Update", ATR Adaptive Communications Research Laboratories, 2-2-2 Hikaridai, “Keihanna Science City”, 619-0288, Japan.
[22]    Nor Surayati Mohamad Usop, Azizol Abdullah and Ahmad Faisal Amri Abidin," Performance Evaluation of AODV, DSDV & DSR Routing Protocol in Grid Environment",IJCSNS International Journal of Computer Science and Network Security, Vol.9 No.7, July 2009.
[23]    Sikander Singh , Sukhwinder Singh Sran  and Tirlok Chand ,"Performance Comparison of AODV, OLSR and OFLSR in Wireless Mesh Networks", Proceedings of 2nd National Conference on Challenges & Opportunities in Information Technology (COIT-2008).
[24]    Naouel Ben Salem and Jean-Pierre Hubaux," Securing Wireless Mesh Networks"
Laboratory of Computer Communications and Applications (LCA), EPFL – Lausanne, Switzerland,2006.
[25]    Shakeel Ahmad Ghumman," Security in Wireless Mesh Networks", Thesis report, IDE 0949, School of Information Science, Computer and Electrical Engineering,Halmstad University, Sweden, June 2009.

دریافت این فایل

برای دریافت پروژه اینجا کلیک کنید

بررسی یک ابزار دیاگرام کشی برای متخصصان در امر تجارت visio

برای دریافت پروژه اینجا کلیک کنید

 بررسی یک ابزار دیاگرام کشی برای متخصصان در امر تجارت visio دارای 62 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد بررسی یک ابزار دیاگرام کشی برای متخصصان در امر تجارت visio  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

بررسی visio
به بیان ساده visio یک ابزار دیاگرام کشی برای متخصصان در امر تجارت وبسیاری از افرادی است که به هنرمند نبودن خود اذعان دارند.
 مجموعه آیکن های visio که در این برنامه ،اشکال نامیده می شوند همه چیز ازاجزای شبکه کامپیوتر گرفته تا مبلمان اداره، کادرهای نمودار سازمان دهی یا یک نمودار گردشی ،سوییچ هاورله های الکتریکی را نشان می دهند.
مقایسه محصولات visio
سال هاست که visio با ویژگی های مختلف (standard,professional,technical,Enterprise )وجود دارد و در عین حال می توانید ابزارهای پیشرفته برنامه نویسی را در visual studio NET .وابزارهای دیاگرام کشی شبکه ای پیشرفته را درvisio enterprise net work tools پیدا کنید.موارد مزبوربرای یک کاربر در سطح متوسط گیج کننده و دشوار هستند به همین خاطر مایکرو سافت تصمیم به ساده سازی و تولید دو ویرایش از visioگرفت که standardوprofessional هستند .هر دو مورد مزبور را” موتور” هدایت می کند ولی مخاطبان آن ها اندکی با هم فرق دارند و انواع نمودارها و دیاگرام هایی که می توانید با استفاده از این دو نوع ایجاد کنید نیازهای متفاوتی را برطرف می سازند.
Visio Standard : این برنامه برای مشاغل تجاری طراحی شد و برای افرادی مفید است که در زمینه تجارت فعالیت دارند (از مدیران محصول گرفته تا تحلیل گران مالی و متخصصان در امر فروش و بازاریابی) تا بتوانند نمودارها و دیاگرام های تجاری برای به تصویر کشیدن فرآیندهای تجاری، شیوه بازاریابی، سازمان دهی ها، زمان بندی پروژه و سایر موارد را ایجاد کنند.
Visio Professional : این برنامه برای کاربران فنی طراحی شد که شامل همه موارد Visio Standard و ویژگیهای بیشتری است. طراحان و مدیران شبکه، مهندسان برق، مدیران IT ، طراحان تسهیلات، متخصصان اینترنت، مدیران و طراحان وب و برنامه نویسان نرم افزار می توانند از Visio Professional برای ایجاد نمودارها و دیاگرام هایی استفاده کنند که بسیاری از مفاهیم و فرآیندهای فنی را نشان می دهند.

اولین گام به سوی Visio
1-    در دسک تاپ ویندوز فرمان Start, All Program را اجرا کنید.
2-    فرمان Microsoft Office , Microsoft Office Visio 2003 را اجرا کنید.
(در صورت وجود بیش از یک چاپگر).
3-    اگر بخواهید تنظیمات چاپگر خود را بررسی کنیدک
الف – روی دکمه Properties کلیک کنید.
ب – تنظیمات چاپگر را به همان صورت کار طبیعی خود تنظیم کنید.
ج- به کادر محاوره ای Print برگردید.
4- در بخش Selection, current page, all, page range یا محدوده ای از صفحات را با تایپ کردن شماره صفحات انتخاب کنید.
تنها در صورتی می توانیدمحدوده ای از صفحات را مشخص کنید که رسم، بیش از یک صفحه باشد. هم چنین تنها در صورتی میتوانید به صورت Selection چاپ کنید که پیش از نمایش کادر محاوره ای print انتخابی را انجام داده باشید .
5- تعداد کپی مورد نظر خود را برای چاپ مشخص کنید.
6- Ok را کلیک کنید.

دریافت این فایل

برای دریافت پروژه اینجا کلیک کنید

آشنایی با دنیای WEB

برای دریافت پروژه اینجا کلیک کنید

 آشنایی با دنیای WEB دارای 47 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد آشنایی با دنیای WEB  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

 

بخشی از فهرست مطالب پروژه آشنایی با دنیای WEB

وب را بشناسیم   
وب، نه اینترنت   
در داخل یك اسم   
ردیابی منبع   
مسیر خدمات وب   
پراكسی وب   
پایگاههای آینه ای   
پروتكل های اصلی   
در فروشگاهها چه خبر است؟   
اینترنت را بشناسیم   
نگاهی به یك انقلاب در ارتباطات   
اینترنت چیست؟   
دگرگونیهای زیربنایی   
Backbone   
نقطه های مبادله اینترنت   
Pop   
Server   
پروتكل ها    
سخت افزار   
نرم افزار   
فراهم كننده خدمات اینترنت   
نشانی   
اینترنت چگونه كار می‌كند    
اینترنت چگونه دنیا را به هم وصل كرده است؟   
وب پر پیچ و تاب   
بالاترین سرعت چه سرعتی است   
اینترنت بین المللی   
WAP چگونه كار می كند؟    
خدمات دهنده ها چگونه كار می‌كنند؟   
روشهای بهتر مرور وب   
خالی كردن نهانگاهها   
گذشته را فراموش كنید   
چه كسی آنجاست؟   
بوك ماركهای خود را مرتب كنید   
ساده كنید   
نوار ابزار كامل   
جلوی پیام پراكنی را بگیرید   
وب را بشناسیم

مقدمه

اگر حتی به كامپیوتر دست نزده باشید احتمالا بعضی از امكانات «وب جهان پهنا» (www) را تجربه كرده اید. وب یك رابط دوست داشتنی برای پیدا كردن انواع مختلفی از اطلاعات در اختیار شما می‌گذارد، از تحقیق پیرامون یك مسئله علمی گرفته تا اطلاعاتی درباره سفر به یكی از شهرهای دنیا. برخلاف پیچیدگی اینترنت، ماهیت خود وب نسبتاً ساده است.
وب، كه با یك اتصال اینترنت برای هر كاربری قابل دسترسی است، حاوی مقادیر تقریباً نامحدودی از متن، صدا، ویدئو و داده های دیگری است كه در میلیونها كامپیوتر (یا خدمات دهنده) در كل دنیا قرار دارد.
فراپیوندها (hyperlink) كه در صفحات وب به صورت خطدار یا تصویر دیده می‌شود مثل یك چسب صفحات وب را برهم می چسبانند. این فراپیوندها به ما امكان می دهند كه به یك سند، موضوع وب مرتبط دسترسی پیدا كنید، این سند در پنجره ای از برنامه مرورگر (خدمات گیرنده یا Cilent) ما ظاهر می‌شود. پیش از اختراع وب، كاربران كامپیوتر مجبور بودند كه نشانی یك فایل واقع در یك خدمات دهنده مشخص را تایپ كنند یا از فهرستهای طولانی منوها برای یافتن اطلاعات بهره بگیرند.
وب در مارس 1989 به دنیا آمد. “Tim Berners-Lee”  در این زمان روشی را برای اعضای «آزمایشگاه اروپایی فیزیكی ذرات» (CERN) پیشنهاد كرد كه در سال 1990 به «وب جهان پهنا» مشهور شد. CERN در سال 1993 وب را برای استفاده به طور رایگان آزاد اعلام كرد. در ماههای اولیه آن سال ، «مارك آندرسن» برنامه «موزائیك» را معرفی كرد. این برنامه اولین برنامه مرورگر وب گرافیكی بود.

دریافت این فایل

برای دریافت پروژه اینجا کلیک کنید