نوع فایل:PDF
تعداد صفحات :11
سال انتشار : 1394
چکیده
امروزه سیستمهای RFID برای جمعآوری دادهها بدون نیاز به دخالت انسان جهت ورود اطلاعات در بسیاری از عرصههای صنعتی، علمی، خدماتی و اجتماعی استفاده میشود. سیستمهای RFID با استفاده از میدان مغناطیسی برای انتقال دادهها بهطور خودکار برای شناسایی و ردیابی تگها استفاده میشود سیستمهای RFID قادر به تبادل دادهها به وسیله برقراری اطلاعات بین یک تگ ،که به یک کالا متصل شده باشد.احراز هویت نقش مهمی در بسیاری از برنامههای RFID برای تامین امنیت و حفظ حریم خصوصی دارد. در این پایاننامه به تحقیق در رابطه با احراز هویت در سیستمهای RFID میپردازیم. تاکنون فعالان و محققان در سیستمهای مختلف بهدنبال کشف راههای حفظ امنیت و حریم خصوصی بودهاند. برای فراهمآوردن یک سرویس امنیتی خاص مجبوریم نیازهایی فراهم کنیم. از این رو طرحهای عملی برای افزایش امنیتو محرمانهسازی RFID مطرح میشود که از جمله روشهایی مانند توابع چکیدهساز و الگوریتمهای رمزنگاری کلید متقارن و پروتکلهای احراز هویت میباشد. مقالههای مختلفی از RFID و روشهای احراز هویت محصول در زمینههای مختلف ارائه شده که در رابطه با آن تجزیه و تحلیل میکنیم
واژگان کلیدی
احراز هویت، RFID ، امنیت، حریم خصوصی، پروتکل.
این تحقیق بصورت Word و با موضوع شبیه سازی شبکه های کامپیوتری انجام گرفته است.تحقیق برای مهندسی کامپیوتر و IT مناسب است و در 32 صفحه می باشد. می توانید این تحقیق را بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.
همانطور که می دانید امروزه در تمامی نقاط کره خاکی ما فعالیت های عظیم صنعتی و اقتصادی در دست انجام است و کارخانه ها و مراکز تولیدی، صنعتی با در نظر گرفتن نیروی کار و وجود مواد اولیه مورد نیازشان ، گاهی به صورت شبانه روزی نیز فعالیت می کنند.
در این میان مهمترین مسئله ای که صاحبان صنایع و کارخانجات و یا موسسات خدماتی به آن توجه خاصی مبذول می دارند همانا بهینه سازی فعالیت ها و اعمالشان است تا بتوانند با به کار بردن حداقل مواد اولیه و قطعات و نیروی مورد نیاز، بالاترین کیفیت محصولات یا خدمات را ارائه نمایند. در حالت دیگر، اشخاص صاحب سرمایه و گروه هایی که در مراحل اولیه ورود به این نوع فعالیت ها هستند، نیاز دارند که تصویری با معنی از آنچه می خواهند بر رویش سرمایه گذاری کنند و نیز میزان مطلوبیت آن فعالیت خاص به دست آورند. و یا به طور اختصار ، نیاز به داشتن شناخت کلی از چرخه فعالیت مورد نظرشان دارند.
شاید اولین پیشنهاد به منظور نیل به این هدف، نمونه سازی کوچک باشد. که البته نیازمند هزینه های اولیه ای است در مورد طرحی که فعلاً شناخت جامعی بر مشکلات آن نداریم.
اندیشه شیه سازی از این جا آغاز می شود که ما برای بدست آوردن شناخت نسبت به آن کار، بدون اینکه متحمل هزینه های سنگین پیاده سازی مدل نمونه شویم، قبل از هر کار یک مدل کامپیوتری کامل از فعالیت مورد نظر بوجود آورده و نیازها، فعالیت ها، مواد اولیه، نیروی کار و کلاً عوامل دخیل در نتیجه فعالیت را لحاظ کنیم و می سنجیم و با در نظر گرفتن تمامی اثرات آنان، با ضریب اطمینان بیشتری نسبت به ادامه کار و فعالیت اقتصادی اقدام می نماییم.
استفاده های ما از شبکه های کامپیوتری نیز به این تکنولوژی نقش مهمی در زندگی روزمره ما بخشیده است و لزوم بهینه سازی در سرعت، کیفیت ارائه و نیز هزینه خدمات شبکه ای به وضوح احساس می شود.
به همین جهت بر آن شدیم تا با ارائه مدلی کلی از اعمال انجام گرفته در یک شبکه محلی که برخورد بیشتری با آن داریم، یکی از راه های بهینه سازی در سرعت دسترسی به شبکه را مورد بررسی و تحلیل قرار دهیم و موضوع مقایسه بین فعالیت های انجام گرفته توسط هاب و هاب-سوییچ در شبکه محلی را انتخاب نمودیم.
مقدمه :
VANET(شبکه Ad-Hoc خودرو)،از RSU(محدوده کنار جاده) و خودروهای انتشار دهنده پیام های ایمنی و غیر ایمنی تشکیل شده است. هدف VANETs قادر ساختن انتشار اطلاعات ترافیکی و شرایط جاده ای برای پیدا کردن خودرو های متحرک مستقل است. برای درخواست های VANETs، انتشار داده از یک خودروی منبع اطلاعات به تعدادی خودرو مقصد در جاده از اهمیت فراوانی زیادی برخوردار است. از انتشار داده در VANETs برای بهبود کیفیت رانندگی در زمینه زمان، مسافت و ایمنی استفاده می شود.در این مقاله راه حل تضمین شده انتشار داده در شبکه Ad-Hoc خودرو برای شبکه خودروی پراکنده و متراکم ارایه می دهیم.
فهرست :
WPAN
WLANS
WMANS
WWANS
WLAN
شبکه های Ad-hoc
3-5-1امنیت WLAN
6-1 شبکه های Ad-hoc
1-6-1 تاریخچه شبکه های Ad- Hoc
2-6-1 ویژگی های شبکه های Ad-Hoc
3-6-1 کاربرد شبکه های Ad hoc
7-1 شبکه های VANET
فصل دوم: مرور کلی بر مسیریابی WPAN
2-1 مسیر یابی در VANET
2-2 پروتکل ها
1-2-2 AODV
2-2-2 SRB
1-2-2-2. گره حلقه امن( SRN)
2-2-2-2 گره های خارجی (ON)
3-2-2-2 گره های داخلی (IN)
3-2-2 DRNS
4-2-2 GVGrid
5-2-2 DOLPHI
6-2-2 WTRP
7-2-2 DSR
SADV
فصل سوم: انتشار داده در VANET
3-1 شرح انتشار داده در VANET
2-3-اجزای پروتکل های انتشار مطمئن
1 -2-3پروتکل فراگیر درجه-آگاهی (EAEP)
2-2-3ارایه انتشار گروهی (PGB)
3-2-3 AckPBSM
4-2-3 DECA
5-2-3 POCA
3-3 اجرای ارزیابی
1-3-3 نتیجه شبیه سازی
2-3-3 متریک
3-3-3 نتیجه شبیه سازی
4-3 سبک مستقیم مکانیسم انتشار داده
5-3 سبک تقاطع مکانیسم انتشار داده
6-3 ارایه سبک تقاطع مکانیسم انتشار داده ارتقا یافته
7-3 انتشار داده در VANET
1-3-7 انتشار V2I
2-7-3 انتشار V2V
8-3 شرح کار
9-3 ارایه تکنیک انتشار داده
1-9-3 طرح اصلی
2-9-3 تشکیل ونگهداری خوشه
3-9-3 ارتباط خودرو به خودرو
4-9-3 ارتباط زیر ساخت با خودرو
10-3 پروتکل DV-CAS
1-10-3ناحیه های ترافیکی مختلف در VANET
• ناحیه ترافیکی متراکم
• ناحیه ترافیکی پراکنده
2-10-3طرح نهایی
3-10-3طرح اصلی
2-3-10-3 قواعد مسیر یابی
3-3-10-3مکانیسم شناسایی همسایه
4-10-3 الگوریتم مسدود کننده انتشار
5-10-3 تکنیک ذخیره ارسال
11-3 مولفه های اصلی مسیریابی
1-11-3 مجاورت ارتباط گسترده
2-11-3 مجاورت ارتباط پراکنده
3-11-3 مجاورت در قطع ارتباط کلی
12-3 اجرای شبکه
1-12-3 ابزار NS2
2-12-3 نتایج آزمایش
13-3 جنبه های برقراری ارتباط خودروها
1 -13-3 ویژگی ها/ فرضیه ها
2-13-3 دو روش برای انتشار اطلاعات
3-13-3 انگیزه برای روش ترکیبی
14-3 شیوه ترکیبی برای معماری سیستم
1-14-3 دامنه ارتباطی
2-14-3 دامنه کاربردی
3-14-3 استراتژی انتشار اطلاعات
4-14-3 ایجاد هماهنگی بین گره هوشمند و غیر هوشمند
15-3 استراتژی انتشار اطلاعات
فصل چهارم:نتیجه گیری
مراجع
این تحقیق بصورت Word و با موضوع حاکمیت اینترنت پیشینه و آینده پیش رو انجام گرفته است.تحقیق برای مهندسی کامپیوتر و IT مناسب است و در 25 صفحه می باشد. می توانید این تحقیق را بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.
یکی از مهمترین مباحث مطروحه در اجلاس سران جهان دربارهجامعه اطلاعاتی که از دهم تا دوازدهم دسامبر 2003 در ژنو سوئیس برگزارشد بحث دامنهداری به نام حاکمیت بر اینترنتیعنی چگونگی اداره اینترنتبود. این موضوع اگر چه در پایان اجلاس سران جهان درباره جامعه اطلاعاتی به اینجاانجامید که یک کار گروه در یک فرایند باز و فراگیر, مکانیزم مشارکت فعال و همهجانبه دولت ها، بخش خصوصی و جامعه مدنی را از سوی کشورهای توسعه یافته و رو بهتوسعه به پیشنهاد اعلامیه اجلاس زیر نظر کوفی عنان تشکیل دهد و تا سال 2005 (اجلاستونس) یک تعریف کاری از حاکمیت اینترنت ارائه کند،اما هنوز یک بحث پیچیده و چندوجهی است که به مباحث کارشناسی همه جانبه نیاز دارد تا از سطح یک واکنش سیاسی بهسطوح یک مقوله کاملا کارشناسی ارتقا یابد.
این تحقیق بصورت PowerPoint و با موضوع مفاهیم اولیه پروتکل TCP/IP می باشد. برای رشته مهندسی کامپیوتر و IT مناسب است و در 22 اسلاید کامل می باشد.
در ادامه سر تیتر های تحقیق آمده است . این پاورپوینت را می توانید بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.
لازم به توضیح است که فونت های بکار رفته را نیز به همراه فایل دانلود خواهید کرد.