نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه انگلیسی شبکه حسگر بیسیم 2015 -- پروتکل های مسیریابی بر اساس نظریه بازی ها

اختصاصی از نیک فایل دانلود پایان نامه انگلیسی شبکه حسگر بیسیم 2015 -- پروتکل های مسیریابی بر اساس نظریه بازی ها دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه انگلیسی شبکه حسگر بیسیم 2015 -- پروتکل های مسیریابی بر اساس نظریه بازی ها


دانلود پایان نامه انگلیسی شبکه حسگر بیسیم 2015 -- پروتکل های مسیریابی بر اساس نظریه بازی ها

 

 

 

 

 

 نوع مطلب: پایان نامه دکترای کامپیوتر

 

عنوان: پروتکل های مسیریابی بر اساس نظریه بازی ها با توازن انر‍ژی در شبکه های حسگر بیسیم (Wireless Sensor Network) یا WSN

 

زبان: انگلیسی

 

قالب: پی دی اف (PDF)

 

تعداد صفحات: 122

 

سال انتشار: 2015                                                       

 

محل انتشار: دانشگاه ویندسر، آنتاریو،  کانادا

 

 

کلمات کلیدی:

 

مسیریابی،‌ پروتکل های مسیریابی، کاهش مصرف انرژی، توازن انرژی، بهینه سازی مصرف انرژی، الگوریتم های مسیریابی، نظریه بازی ها،‌پایان نامه 2015، پایان نامه شبکه حسگر 2015، پایان نامه شبکه حسگر بی سیم 2015، پایان نامه wireless sensor network، پایان نامه wsn، پایان نامه شبکه سنسور، پایان نامه فارسی شبکه حسگر بی سیم، پایان نامه انگلیسی شبکه حسگر بی سیم، پایان نامه شبکه حسگر بی سیم، پایان نامه فارسی کامپیوتر، پایان نامه انگلیسی کامپیوتر، پایان نامه فارسی رشته کامپیوتر، پایان نامه انگلیسی رشته کامپیوتر، پایان نامه شبکه های حسگر بیسیم، پایان نامه شبکه های حسگر بی سیم، پایان نامه شبکه های کامپیوتری، پایان نامه کارشناسی ارشد کامپیوتر، پایان نامه دکترای کامپیوتر، پایان نامه دکتری کامپیوتر، پایان نامه دکتری شبکه حسگر بیسیم، پایان نامه کارشناسی ارشد شبکه حسگر بیسیم، پایان نامه کامپیوتر، پایان نامه کارشناسی کامپیوتر، تز کامپیوتر، تز ارشد کامیپوتر، پایان نامه در زمینه شبکه های سنسور، پایان نامه سنسور، پایان نامه شبکه های سنسور، مسئله پوشش در شبکه های حسگر بیسیم، مسئله پوشش در شبکه حسگر، الگوریتم های پوشش در شبکه سنسور، مقاله کامپیوتر، مقاله ISI کامپیوتر، مقاله آی اس آی کامپیوتر، مقاله 2015 کامپیوتر، مقاله ISI 2015 کامپیوتر، شبکه های کامپیوتری، دانلود مقاله آی اس آی، ISI ، شبکه حسگر بیسیم، سنسور، تقسیم بندی شبکه، تعمیر توپولوژی، تحمل پذیری خطا، شبکه سنسور بی سیم، یادگیری ماشین، الگوریتم های مسیریابی در شبکه های حسگر بیسیم، الگوریتم های مکانیابی در شبکه های حسگر بیسیم، الگوریتم های هوش مصنوعی در شبکه های حسگر بیسیم، خود سازماندهی در شبکه های سنسور، خوشه بندی شبکه های حسگر بی سیم، گره های انکر، گره های لنگرگاه، گره های تکیه گاه، مشخص کردن موقعیت، دانلود رایگان پایان نامه کامپیوتر، دانلود رایگان مقاله 2015، مقالات جدید کامپیوتر، شبکه های حسگر بیسیم، سیستم های توزیع شده، دانلود مقاله 2015 کامپیوتر، مقاله 2015 رایگان، دانلود رایگان مقاله 2015 کامپیوتر، کاربرد یادگیری ماشین در شبکه های کامپیوتری، کاربرد یادگیری ماشین در شبکه های حسگر بیسیم، الگوریتم های یادگیری ماشین، شبکه های عصبی مصنوعی، شبکه های پیش خور، شبکه های عصبی پیش تغذیه شده، مقاله مکانیابی در شبکه حسگر بیسیم، الگوریتم های پس انتشار، نرون های چند لایه، نورون های چند لایه، تنظیم بیزی، شبکه های بیزین، مقاله مکانیابی در شبکه سنسور، مشخص کردن موقعیت، شبکه های عصبی som، wireless sensor networks, wsn, localization in wireless sensor network, localisation in wireless sensor networks, artificial neural networks, ann, feed forward neural networks, tansigmoid transfer function, tan sigmoid transfer function, training algorithms, Bayesian regularization, back propagation algorithms, multi-layer perceptron , ، Network partitioning ، Topology repair ، 2-Vertex connectivity، Fault tolerance ، Relay node placement. coverage

 

 

 

 

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه با آدرس ایمیل:

ArticleEbookFinder@gmail.com

 

شماره تماس ما در نرم افزار واتس آپ:

آیکون نرم افزار واتس آپ+98 921 764 6825

شماره تماس ما در نرم افزار تلگرام:

تماس با ما+98 921 764 6825 

 

 

 توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

 

 

 

 


دانلود با لینک مستقیم


دانلود پایان نامه انگلیسی شبکه حسگر بیسیم 2015 -- پروتکل های مسیریابی بر اساس نظریه بازی ها

دانلود پایان نامه بررسی پروتکل FTP

اختصاصی از نیک فایل دانلود پایان نامه بررسی پروتکل FTP دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه بررسی پروتکل FTP


دانلود پایان نامه بررسی پروتکل FTP

پروتکل انتقال فایل که ازاین به بعد آن را FTP می نامیم ابزاریست  برای انتقال راحت تر فایل بین
کامپیوترهای که به شبکه اینترنت یا محلی  متصل هستند .
پروتکل FTP یکی از قرارد های کاربردی در مجموعه پروتکل های TCP/IP است که برای انتقال فایل  بین کامپیوتر های موجود در اینترنت در نظر گرفته شده است .
که با استفاده از این سرویس می توان فایل یا فایل های موردنظر را صرف نظر از مسافت های جغرافیایی به کامپیوترهای راه دور ارسال ویا از آنها دریافت کرد.
از مزایای این پروتکل می توان به موارد زیر اشاره کرد:
1-تهیه لیستی از فایل های موجود از سیستم فایل کامپیوتر راه دور
2- دادن مجوزهای مربوط به فایل ها کامپیوتر راه دور
3-انتقال فایل از کامپیوتر راه دوربه کامپیوتر میزبان
4- انتقال فایل و ذخیره آن از کامپیوتر میزبان به کامپیوتر راه دور
5- انتقال اطلاعات به چندین کاربر بصورت همزمان
6-صرفه جویی در منابع و زمان جهت ارسا ل و دریافت نیازها
7-امکان ایجاد سیستم امنیتی مورد نیاز بر اساس سطوح کاربران
در پروتکل FTP برای شروع یک «نشست » بین برنامه سرویس دهنده و برنامه سرویس گیرنده باید دو ارتباط همزمان از نوع TCP برقرار شود .به هریک از این ارتباطات در ادبیات پروتکل FTP«کانال» گفته می شود .این دو کانال عبارتند از :
•    کانال داده :یک ارتباط TCPبا پورت شماره 20 از سرویس دهنده که روی آن دادها مبادله می شوند
•    کانال فرمان : یک ارتباط TCPبا پورت شماره 21 که فرامین لازم برای مدیریت فایل ها
•    رد وبدل می شوند.
بگونه ای که اشاره شد سرویس دهنده و سرویس گیرنده سرویس دهنده FTP بایستی دو پروسه همزمان ایجاد کند که یکی وظیفه مدیریت ارتباط روی کانال فرمان رابه عهده داشته واصطلاحاً
"مفسر پروتکل" یا پروسه PI نامیده می شود وظیفه پروسه دیگر مدیریت انتقال داده هاست وبه
DTP یا "پروسه انتقال داده"  معروف است پروسه PI به پورت شماره 21 گوش می دهد وپروسه
DTP به پورت شماره 20 مقید شده است.

مقدمه1
فصل اول: پروتکل FTP2
مقدمه2
روش های برقراری نشست در پروتکل  FTP4
روش غیر فعال در برقراری نشستFTP5
انتقال با واسطه در  پروتکل FTP5
پروتکل ساده انتقال فایل TFTP5
چگونگی ارسال ودریافت دادها با TFTP5
فصل دوم : فرامین FTP5
کد های بازگشتی پروتکلFTP5
معنای رقم دوم کدهای ی بازگشتی در پروتکل FTP5
فرامین کاربردی  پروتکل FTP5
فصل سوم: راه اندازی سرویس FTPدر ویندوزxp5
قراردادن فایل‌ها بر روی FTP Server5
اتصال به FTP Server5
اتصال و دریافت فایل از FTP Server5
تنظیمات FTP Site5
FTPSite Tab5
Security Account Tab :5
گزینه ی Allow Anonymous Connection :5
Message Tab :5
Home Directory Tab :5
راه های ایمن سازیFTPدر ویندوز5
فصل چهارم : راهنمای راه اندازی VSFTPd5
نصب و راه اندازی anonymous FTP5
راه اندازی در حالت none anonymouse5
خودکار سازی راه اندازی vsFTPd در زمان بوت سیستم5
راه اندازی توسط inetd یا xinetd5
فصل پنجم: بوت کردن کامپیوتر از روی شبکه و TFTP و نصب سیستم عامل5
مقدمه5
Boot From Network:5
اطلاعات تنظیمات شبکه:5
اطلاعات فایلهای نصب سیستم عامل5
منابع5

 

شامل 65 صفحه فایل word


دانلود با لینک مستقیم


دانلود پایان نامه بررسی پروتکل FTP

دانلود پایان نامه کارشناسی رشته کامپیوتر - پروتکل های روتینگ برای شبکه حسگر

اختصاصی از نیک فایل دانلود پایان نامه کارشناسی رشته کامپیوتر - پروتکل های روتینگ برای شبکه حسگر دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه کارشناسی رشته کامپیوتر - پروتکل های روتینگ برای شبکه حسگر


دانلود پایان نامه کارشناسی رشته کامپیوتر -  پروتکل های روتینگ برای شبکه حسگر

فصل اول: مقدمه

فصل دوم: ساختار کلی شبکه های حسگر

فصل سوم: مسیریابی در شبکه های حسگر بی سیم 

فصل چهارم: ارزیابی کارائی پروتکل های مسیریابی بر پایه روش مورچه برای شبکه های حسگر بیسیم


دانلود با لینک مستقیم


دانلود پایان نامه کارشناسی رشته کامپیوتر - پروتکل های روتینگ برای شبکه حسگر

پایان نامه کارشناسی رشته کامپیوتر - پروتکل های مسیر یابی در شبکه های حسگر بی سیم با فرمت word

اختصاصی از نیک فایل پایان نامه کارشناسی رشته کامپیوتر - پروتکل های مسیر یابی در شبکه های حسگر بی سیم با فرمت word دانلود با لینک مستقیم و پر سرعت .

پایان نامه کارشناسی رشته کامپیوتر - پروتکل های مسیر یابی در شبکه های حسگر بی سیم با فرمت word


پایان نامه کارشناسی رشته کامپیوتر - پروتکل های مسیر یابی در شبکه های حسگر بی سیم  با فرمت word

فهرست

عنوان                                                                                                               صفحه

مقدمه ............................................................................................................................................................................................................................................ 3

افزودن به ضریب عملکرد هکرها.............................................................................................................................................................................................. 4

سطح 1 امنیت پیرامون............................................................................................................................................................................................................... 5

سطح 2 امنیت پیرامون .............................................................................................................................................................................................................. 7

استاندارد شبکه های محلی بی سیم ...................................................................................................................................................................................... 9

شبکه های بی سیم و انواع WPAN,WWAN.WLAN ....................................................................................................................................... 11

مقدار بر شبکه خصوصی مجازی (VPN)...................................................................................... 12

دسته بندی VPN بر اساس رمزنگاری ................................................................................................................................................................................ 12

دسته بندی VPN بر اساس لایه پیاده سازی .................................................................................................................................................................... 14

مقایسه تشخیص نفوذ و پیشگیری از نفوذ............................................................................................................................................................................. 14

تفاوت شکلی تشخیص با پیشگیری........................................................................................................................................................................................ 14

تشخیص نفوذ.................................................................................................................................................................................................................................. 16

نتیجه ی نهایی................................................................................................................................................................................................................................ 17

مقدمه ای بر تشخیص نفوذ......................................................................................................................................................................................................... 17

انواع حملات شبکه ای با توجه به طریقه حمله .................................................................................................................................................................. 18

انواع حملات شبکه ای با توجه به حمله کننده .................................................................................................................................................................. 19

پردازه تشخیص نفوذ ................................................................................................................................................................................................................... 20

مقدمه ای بر IPSEC ............................................................................................................................................................................................................... 20

انواع IPSEC VPN .............................................................................................................................................................................................................. 21

کاربرد پراکسی در امنیت شبکه .............................................................................................................................................................................................. 23

برخی از انواع پراکسی.................................................................................................................................................................................................................. 24

SMTP proxy ...................................................................................................................................................................................................................... 25

امنیت و پرتال ............................................................................................................................................................................................................................... 27

امنیت و پرتال CMS PARS............................................................................................................................................................................................. 27

راهکارهای شبکه های سیم ...................................................................................................................................................................................................... 28

نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o...................................................................................................................... 29

نسب طراحی و راه اندازی شبکه های Hot spot.......................................................................................................................................................... 29

مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس........................................................................................................................................ 29

شبکه های بیسیم.......................................................................................................................................................................................................................... 35

انواع شبکه های بی سیم ........................................................................................................................................................................................................... 36

شبکه های (MANET) Mobile ad hoc .............................................................................................................................................................. 38

کاربردهای شبکه  Mobile ad hoc ............................................................................................................................................................................. 39

پروتوکل های مسیریابی Routing proto cols..................................................................................................................................................... 39

پروتوکل TCP/IP...................................................................................................................................................................................................................... 40

مقدمه................................................................................................................................................................................................................................................. 40

معنی پروتوکل TCP/IP.......................................................................................................................................................................................................... 41

لایه های پروتکل TCP/IP...................................................................................................................................................................................................... 41

لایه Application.................................................................................................................................................................................................................. 42

لایه Transport........................................................................................................................................................................................................................ 43

لایه اینترنت..................................................................................................................................................................................................................................... 43

لایه Network Interface................................................................................................................................................................................................. 43

مشخص نمودن برنامه ها ............................................................................................................................................................................................................ 43

آدرس IP......................................................................................................................................................................................................................................... 44

یورت TCP/IP............................................................................................................................................................................................................................ 44

سوکت (Socket)..................................................................................................................................................................................................................... 44

TCP/IP........................................................................................................................................................................................................................................ 44

پروتکل:TCP لایه Transport.......................................................................................................................................................................................... 45

ارسال اطلاعات با استفاده از TCP......................................................................................................................................................................................... 45

پروتوکل: UUP لایه Internet ........................................................................................................................................................................................... 46

پروتوکل: IP لایه Internet.................................................................................................................................................................................................... 48

مسیر یابی ....................................................................................................................................................................................................................................... 49

معنای حمل.................................................................................................................................................................................................................................... 49

توزیع توپولوژی.............................................................................................................................................................................................................................. 49

آلگوریتم برداری راه دور ............................................................................................................................................................................................................. 49

آلگوریتم حالت اینک................................................................................................................................................................................................................... 59

پروتوکل بردار مسیر..................................................................................................................................................................................................................... 50

مقایسه الگوریتم مسیریابی ....................................................................................................................................................................................................... 50

انتخاب مسیر................................................................................................................................................................................................................................... 51

عوامل چندگانه ............................................................................................................................................................................................................................. 51

شبکه های حسگر بی سیم........................................................................................................................................................................................................ 52

نگاهی به شبکه های بی سیم حسگر...................................................................................................................................................................................... 52

ویژگی های عمومی یک شبکه حسگر................................................................................................................................................................................... 54

ساختار ارتباطی شبکه های حسگر......................................................................................................................................................................................... 54

فاکتورهای طراحی ....................................................................................................................................................................................................................... 54

تحمل خرابی................................................................................................................................................................................................................................... 55

قابلیت گسترش.............................................................................................................................................................................................................................. 55

هزینه تولید .................................................................................................................................................................................................................................... 55

سخن پایانی..................................................................................................................................................................................................................................... 57

منابع ................................................................................................................................................................................................................................................. 58


دانلود با لینک مستقیم


پایان نامه کارشناسی رشته کامپیوتر - پروتکل های مسیر یابی در شبکه های حسگر بی سیم با فرمت word

پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم

اختصاصی از نیک فایل پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .

پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم


پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم

 

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

 

تعداد صفحه:60

فهرست

عنوان                                                صفحه

مقدمه ................................................. 3

افزودن به ضریب عملکرد هکرها................................... 4

سطح 1 امنیت پیرامون........................................... 5

سطح 2 امنیت پیرامون .......................................... 7

استاندارد شبکه های محلی بی سیم ............................... 9

شبکه های بی سیم و انواع WPAN,WWAN.WLAN ...................... 11

مقدار بر شبکه خصوصی مجازی (VPN)................................................................. 12

دسته بندی VPN بر اساس رمزنگاری ............................... 12

دسته بندی VPN بر اساس لایه پیاده سازی ......................... 14

مقایسه تشخیص نفوذ و پیشگیری از نفوذ........................... 14

تفاوت شکلی تشخیص با پیشگیری................................... 14

تشخیص نفوذ.................................................... 16

نتیجه ی نهایی................................................. 17

مقدمه ای بر تشخیص نفوذ........................................ 17

انواع حملات شبکه ای با توجه به طریقه حمله ..................... 18

انواع حملات شبکه ای با توجه به حمله کننده ..................... 19

پردازه تشخیص نفوذ ............................................ 20

مقدمه ای بر IPSEC ............................................. 20

انواع IPSEC VPN ............................................... 21

کاربرد پراکسی در امنیت شبکه .................................. 23

برخی از انواع پراکسی.......................................... 24

SMTP proxy .................................................... 25

امنیت و پرتال ................................................ 27

امنیت و پرتال CMS PARS........................................ 27

راهکارهای شبکه های سیم ....................................... 28

نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o............ 29

نسب طراحی و راه اندازی شبکه های Hot spot........................ 29

مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس........ 29

شبکه های بیسیم................................................ 35

انواع شبکه های بی سیم ........................................ 36

شبکه های (MANET) Mobile ad hoc ................................... 38

کاربردهای شبکه Mobile ad hoc ................................... 39

پروتوکل های مسیریابی Routing proto cols............................ 39

پروتوکل TCP/IP................................................. 40

مقدمه......................................................... 40

معنی پروتوکل TCP/IP............................................ 41

لایه های پروتکل TCP/IP.......................................... 41

لایه Application.................................................. 42

لایه Transport................................................... 43

لایه اینترنت................................................... 43

لایه Network Interface.............................................. 43

مشخص نمودن برنامه ها ......................................... 43

آدرس IP........................................................ 44

یورت TCP/IP.................................................... 44

سوکت (Socket)................................................... 44

TCP/IP......................................................... 44

پروتکل:TCP لایه Transport........................................ 45

ارسال اطلاعات با استفاده از TCP................................ 45

پروتوکل: UUP لایه Internet ....................................... 46

پروتوکل: IP لایه Internet.......................................... 48

مسیر یابی .................................................... 49

معنای حمل..................................................... 49

توزیع توپولوژی................................................ 49

آلگوریتم برداری راه دور ...................................... 49

آلگوریتم حالت اینک............................................ 59

پروتوکل بردار مسیر............................................ 50

مقایسه الگوریتم مسیریابی ..................................... 50

انتخاب مسیر................................................... 51

عوامل چندگانه ................................................ 51

شبکه های حسگر بی سیم.......................................... 52

نگاهی به شبکه های بی سیم حسگر................................. 52

ویژگی های عمومی یک شبکه حسگر.................................. 54

ساختار ارتباطی شبکه های حسگر.................................. 54

فاکتورهای طراحی .............................................. 54

تحمل خرابی.................................................... 55

قابلیت گسترش.................................................. 55

هزینه تولید .................................................. 55

سخن پایانی.................................................... 57

منابع ........................................................ 58

 

مقدمه

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.

در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.  این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.

رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.

۱- پیرامون

۲- شبکه

۳- میزبان

۴- برنامه  کاربردی

۵- دیتا

در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.

محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله،  خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.


دانلود با لینک مستقیم


پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم