کتابخانه

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

کتابخانه

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

تحلیل پروتکلهای احراز هویت در سیستمهای RFID

نوع فایل:PDF

تعداد صفحات :11

سال انتشار : 1394

چکیده

امروزه سیستمهای RFID برای جمعآوری دادهها بدون نیاز به دخالت انسان جهت ورود اطلاعات در بسیاری از عرصههای صنعتی، علمی، خدماتی و اجتماعی استفاده میشود. سیستمهای RFID با استفاده از میدان مغناطیسی برای انتقال دادهها بهطور خودکار برای شناسایی و ردیابی تگها استفاده میشود سیستمهای RFID قادر به تبادل دادهها به وسیله برقراری اطلاعات بین یک تگ ،که به یک کالا متصل شده باشد.احراز هویت نقش مهمی در بسیاری از برنامههای RFID برای تامین امنیت و حفظ حریم خصوصی دارد. در این پایاننامه به تحقیق در رابطه با احراز هویت در سیستمهای RFID میپردازیم. تاکنون فعالان و محققان در سیستمهای مختلف بهدنبال کشف راههای حفظ امنیت و حریم خصوصی بودهاند. برای فراهمآوردن یک سرویس امنیتی خاص مجبوریم نیازهایی فراهم کنیم. از این رو طرحهای عملی برای افزایش امنیتو محرمانهسازی RFID مطرح میشود که از جمله روشهایی مانند توابع چکیدهساز و الگوریتمهای رمزنگاری کلید متقارن و پروتکلهای احراز هویت میباشد. مقالههای مختلفی از RFID و روشهای احراز هویت محصول در زمینههای مختلف ارائه شده که در رابطه با آن تجزیه و تحلیل میکنیم

واژگان کلیدی

احراز هویت، RFID ، امنیت، حریم خصوصی، پروتکل.


خرید و دانلود تحلیل پروتکلهای احراز هویت در سیستمهای RFID

دانلود تحقیق شبیه سازی شبکه های کامپیوتری

این تحقیق بصورت Word و با موضوع شبیه سازی شبکه های کامپیوتری انجام گرفته است.تحقیق برای مهندسی کامپیوتر و IT مناسب است و در 32 صفحه می باشد. می توانید این تحقیق را بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.

همانطور که می دانید امروزه در تمامی نقاط کره خاکی ما فعالیت های عظیم صنعتی و اقتصادی در دست انجام است و کارخانه ها و مراکز تولیدی، صنعتی با در نظر گرفتن نیروی کار و وجود مواد اولیه مورد نیازشان ، گاهی به صورت شبانه روزی نیز فعالیت می کنند.

در این میان مهمترین مسئله ای که صاحبان صنایع و کارخانجات و یا موسسات خدماتی به آن توجه خاصی مبذول می دارند همانا بهینه سازی فعالیت ها و اعمالشان است تا بتوانند با به کار بردن حداقل مواد اولیه و قطعات و نیروی مورد نیاز، بالاترین کیفیت محصولات یا خدمات را ارائه نمایند. در حالت دیگر، اشخاص صاحب سرمایه و گروه هایی که در مراحل اولیه ورود به این نوع فعالیت ها هستند، نیاز دارند که تصویری با معنی از آنچه می خواهند بر رویش سرمایه گذاری کنند و نیز میزان مطلوبیت آن فعالیت خاص به دست آورند. و یا به طور اختصار ، نیاز به داشتن شناخت کلی از چرخه فعالیت مورد نظرشان دارند.

شاید اولین پیشنهاد به منظور نیل به این هدف، نمونه سازی کوچک باشد. که البته نیازمند هزینه های اولیه ای است در مورد طرحی که فعلاً شناخت جامعی بر مشکلات آن نداریم.

اندیشه شیه سازی از این جا آغاز می شود که ما برای بدست آوردن شناخت نسبت به آن کار، بدون اینکه متحمل هزینه های سنگین پیاده سازی مدل نمونه شویم، قبل از هر کار یک مدل کامپیوتری کامل از فعالیت مورد نظر بوجود آورده و نیازها، فعالیت ها، مواد اولیه، نیروی کار و کلاً عوامل دخیل در نتیجه فعالیت را لحاظ کنیم و می سنجیم و با در نظر گرفتن تمامی اثرات آنان، با ضریب اطمینان بیشتری نسبت به ادامه کار و فعالیت اقتصادی اقدام می نماییم.

استفاده های ما از شبکه های کامپیوتری نیز به این تکنولوژی نقش مهمی در زندگی روزمره ما بخشیده است و لزوم بهینه سازی در سرعت، کیفیت ارائه و نیز هزینه خدمات شبکه ای به وضوح احساس می شود.

به همین جهت بر آن شدیم تا با ارائه مدلی کلی از اعمال انجام گرفته در یک شبکه محلی که برخورد بیشتری با آن داریم، یکی از راه های بهینه سازی در سرعت دسترسی به شبکه را مورد بررسی و تحلیل قرار دهیم و موضوع مقایسه بین فعالیت های انجام گرفته توسط هاب و هاب-سوییچ در شبکه محلی را انتخاب نمودیم.

فهرست مطالب
1. مقدمه. 1
2. شبکه کامپیوتری.. 2
3. دلایل استفاده از شبکه. 2
3-1. استفاده مشترک از منابع.. 2
3-2. کاهش هزینه. 2
3-3. قابلیت اطمینان.. 2
3-4. کاهش زمان.. 2
3-5. قابلیت توسعه. 2
3-6. ارتباطات... 3
4. مدل OSI و توضیح وظایف لایه های آن.. 3
5. توضیحاتی در مورد شبکه محلی و هم بندی های معروف... 6
6. مدل شبکه نظیر به نظیر. 7
7. مدل شبکه مبتنی بر سرویس دهنده7
8. مدل سرویس دهنده / سرویس گیرنده7
9. سازگار کننده ها8
10. اجزاء شبکه. 8
10-1. کارت شبکه. 8
10-2. رسانه انتقال.. 8
10-3. سیستم عامل شبکه. 9
11. انواع شبکه از لحاظ جغرافیایی.. 9
11-1. شبکه محلی.. 9
11-2. شبکه گسترده9
12. ریخت شناسی شبکه. 10
13. توپولوژی ستاره ای.. 10
14. توپولوژی حلقوی.. 10
15. توپولوژی اتوبوسی.. 11
16. توپولوژی توری.. 12
17. توپولوژی درختی.. 12
18. توپولوژی ترکیبی.. 13
19. پروتکل چیست... 13
20. توضیحاتی در مورد شبیه سازی.. 14
21. شبیه سازی شامل چه مراحلی می باشد. 15
22. نرم افزار Arena و توضیحات کلی در مورد ساختمان کاری آن.. 19
23. ماژول های فلوچارت... 19
24. Dispose. 19
25. Process19
26. Decide. 20
27. Batch. 20
28. Separate. 20
29. Assign. 20
30. مدل سازی از LAN و توضیحات مرحله ای از روند انجام کار20
31. قسمت های مختلف مدل.. 21
32. دریافت IP از لایه سوم. 22
33. پردازش اطلاعات و ساختن فریم ها22
34. اضافه کردن داده های کنترلی LLC.. 23
35. اضافه کردن مشخص کننده های محدوده فریم.. 23
36. نسبت دادن آدرس MAC.. 24
37. اضافه کردن بایت های کنترل خطا24
38. تقویت سیگنال دریافتی.. 24
39. شمارش فریم های خروجی.. 24
40. عبور فریم ها از هاب- سوییچ.. 25
41. تقویت سیگنال دریافتی.. 25
42. شمارش فریم های خروجی.. 25
43. دریافت سیگنال در کارت شبکه. 25
44. تشخیص آدرس MAC.. 25
45. پردازش خطاهای احتمالی.. 26
46. به هم پیوند دادن فریم ها در صورت نیاز26
47. فرستادن فریم ها به لایه بالاتر. 27


خرید و دانلود دانلود تحقیق شبیه سازی شبکه های کامپیوتری

دانلود پایان نامه انتشار اطلاعات در شبکه VANET

مقدمه :

VANET(شبکه Ad-Hoc خودرو)،از RSU(محدوده کنار جاده) و خودروهای انتشار دهنده پیام های ایمنی و غیر ایمنی تشکیل شده است. هدف VANETs قادر ساختن انتشار اطلاعات ترافیکی و شرایط جاده ای برای پیدا کردن خودرو های متحرک مستقل است. برای درخواست های VANETs، انتشار داده از یک خودروی منبع اطلاعات به تعدادی خودرو مقصد در جاده از اهمیت فراوانی زیادی برخوردار است. از انتشار داده در VANETs برای بهبود کیفیت رانندگی در زمینه زمان، مسافت و ایمنی استفاده می شود.در این مقاله راه حل تضمین شده انتشار داده در شبکه Ad-Hoc خودرو برای شبکه خودروی پراکنده و متراکم ارایه می دهیم.

 

فهرست :

WPAN

WLANS

WMANS

WWANS

WLAN

شبکه های Ad-hoc

3-5-1امنیت WLAN

6-1 شبکه های Ad-hoc

1-6-1 تاریخچه شبکه های Ad- Hoc

2-6-1 ویژگی های شبکه های Ad-Hoc

3-6-1 کاربرد شبکه های Ad hoc

7-1 شبکه های VANET

فصل دوم: مرور کلی بر مسیریابی WPAN

2-1 مسیر یابی در VANET

2-2 پروتکل ها

1-2-2 AODV

2-2-2 SRB

1-2-2-2. گره حلقه امن( SRN)

2-2-2-2 گره های خارجی (ON)

3-2-2-2 گره های داخلی (IN)

3-2-2 DRNS

4-2-2 GVGrid

5-2-2 DOLPHI

6-2-2 WTRP

7-2-2 DSR 

 SADV

فصل سوم: انتشار داده در VANET

 

3-1 شرح انتشار داده در VANET

2-3-اجزای پروتکل های انتشار مطمئن

1 -2-3پروتکل فراگیر درجه-آگاهی (EAEP)

2-2-3ارایه انتشار گروهی (PGB)

3-2-3 AckPBSM

4-2-3 DECA

5-2-3 POCA

3-3 اجرای ارزیابی

1-3-3 نتیجه شبیه سازی

2-3-3 متریک

3-3-3 نتیجه شبیه سازی

4-3 سبک مستقیم مکانیسم انتشار داده

5-3 سبک تقاطع مکانیسم انتشار داده

6-3 ارایه سبک تقاطع مکانیسم انتشار داده ارتقا یافته

7-3 انتشار داده در VANET

1-3-7 انتشار V2I

2-7-3 انتشار V2V

8-3 شرح کار

9-3 ارایه تکنیک انتشار داده

1-9-3 طرح اصلی

2-9-3 تشکیل ونگهداری خوشه

3-9-3 ارتباط خودرو به خودرو

4-9-3 ارتباط زیر ساخت با خودرو

10-3 پروتکل DV-CAS

1-10-3ناحیه های ترافیکی مختلف در VANET

• ناحیه ترافیکی متراکم

• ناحیه ترافیکی پراکنده

2-10-3طرح نهایی

3-10-3طرح اصلی

2-3-10-3 قواعد مسیر یابی

3-3-10-3مکانیسم شناسایی همسایه

4-10-3 الگوریتم مسدود کننده انتشار

5-10-3 تکنیک ذخیره ارسال

11-3 مولفه های اصلی مسیریابی

1-11-3 مجاورت ارتباط گسترده

2-11-3 مجاورت ارتباط پراکنده

3-11-3 مجاورت در قطع ارتباط کلی

12-3 اجرای شبکه

1-12-3 ابزار NS2

2-12-3 نتایج آزمایش

13-3 جنبه های برقراری ارتباط خودروها

1 -13-3 ویژگی ها/ فرضیه ها

2-13-3 دو روش برای انتشار اطلاعات

3-13-3 انگیزه برای روش ترکیبی

14-3 شیوه ترکیبی برای معماری سیستم

1-14-3 دامنه ارتباطی

2-14-3 دامنه کاربردی

3-14-3 استراتژی انتشار اطلاعات

4-14-3 ایجاد هماهنگی بین گره هوشمند و غیر هوشمند

15-3 استراتژی انتشار اطلاعات

فصل چهارم:نتیجه گیری

مراجع

 


خرید و دانلود دانلود پایان نامه انتشار اطلاعات در شبکه VANET

دانلود تحقیق حاکمیت اینترنت پیشینه و آینده پیش رو

این تحقیق بصورت Word و با موضوع حاکمیت اینترنت پیشینه و آینده پیش رو انجام گرفته است.تحقیق برای مهندسی کامپیوتر و IT مناسب است و در 25 صفحه می باشد. می توانید این تحقیق را بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.

یکی از مهمترین مباحث مطروحه در اجلاس سران جهان دربارهجامعه اطلاعاتی که از دهم تا دوازدهم دسامبر 2003 در ژنو سوئیس برگزارشد بحث دامنهداری به نام حاکمیت بر اینترنتیعنی چگونگی اداره اینترنتبود. این موضوع اگر چه در پایان اجلاس سران جهان درباره جامعه اطلاعاتی به اینجاانجامید که یک کار گروه در یک فرایند باز و فراگیر, مکانیزم مشارکت فعال و همهجانبه دولت ها، بخش خصوصی و جامعه مدنی را از سوی کشورهای توسعه یافته و رو بهتوسعه به پیشنهاد اعلامیه اجلاس زیر نظر کوفی عنان تشکیل دهد و تا سال 2005 (اجلاستونس) یک تعریف کاری از حاکمیت اینترنت ارائه کند،اما هنوز یک بحث پیچیده و چندوجهی است که به مباحث کارشناسی همه جانبه نیاز دارد تا از سطح یک واکنش سیاسی بهسطوح یک مقوله کاملا کارشناسی ارتقا یابد.

فهرست مطالب
1. پیشینه. 1
2. وضعیت امروز3
3. حاکمیت ابزارهای دوربرد ارتباطی.. 4
4. مسائل کلیدی در آمریکا6
5. مسائل کلیدی در اروپا6
6. نقش کاربران.. 6
7. آینده پیش رو7
8. پرسش ها و توصیه ها8
9. جهانی شدن.. 9


خرید و دانلود دانلود تحقیق حاکمیت اینترنت پیشینه و آینده پیش رو

دانلود پاورپوینت مفاهیم اولیه پروتکل TCP/IP

این تحقیق بصورت PowerPoint و با موضوع مفاهیم اولیه پروتکل TCP/IP می باشد. برای رشته مهندسی کامپیوتر و IT مناسب است و در 22 اسلاید کامل می باشد.

در ادامه سر تیتر های تحقیق آمده است . این پاورپوینت را می توانید بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.

لازم به توضیح است که فونت های بکار رفته را نیز به همراه فایل دانلود خواهید کرد.

فهرست اسلایدها
مقدمه
معرفی پروتکل TCP/IP
لایه های پروتکل TCP/IP
لایه Application
لایه Transport
لایه اینترنت
لایه Network Interface
مشخص نمودن برنامه ها
آدرس IP
پورت TCP/UDP
سوکت
پروتکل TCP : لایه Transport
ارسال اطلاعات با استفاده از TCP
پروتکل UDP : لایه Transport
عملیات انجام شده توسط IP
پروتکل ICMP : لایه Internet
پروتکل IGMP : لایه Internet


خرید و دانلود دانلود پاورپوینت مفاهیم اولیه پروتکل TCP/IP