مقدمه قبل از طراحی فیزیکی شبکه ، می بایست در ابتدا و بر اساس یک فرآیند مشخص ، خواسته ها شناسائی و آنالیز گردند. چرا قصد ایجاد شبکه را داریم و این شبکه می بایست چه سرویس ها و خدماتی را ارائه نماید ؟ به چه منابعی نیار می باشد ؟ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران ، چه اقداماتی می بایست انجام داد ؟ در ادامه می بایست به مواردی همچون پروتکل مورد نظر برای استفاده در شبکه ، سرعت شبکه و از همه مهم تر، مسائل امنیتی شبکه پرداخته گردد. هر یک از مسائل فوق ، تاثیر خاص خود را در طراحی منطقی یک شبکه به دنبال خواهند داشت . فرمت فایل : ورد تعداد صفات :31 ...
شبکه های عصبی یکی از زیباترین و مهمترین مباحث علوم کامپیوتری و رباتیک می باشد. این پاورپوینت کامل و جامع سعی در اراذه مفاهیم این رشته ی مهم دارد. تعداد اسلایدها 85 اسلایو حجم فایل زیپ شده 4.5 مگابایت است. ...
مقدمه قبل از طراحی فیزیکی شبکه ، می بایست در ابتدا و بر اساس یک فرآیند مشخص ، خواسته ها شناسائی و آنالیز گردند. چرا قصد ایجاد شبکه را داریم و این شبکه می بایست چه سرویس ها و خدماتی را ارائه نماید ؟ به چه منابعی نیار می باشد ؟ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران ، چه اقداماتی می بایست انجام داد ؟ در ادامه می بایست به مواردی همچون پروتکل مورد نظر برای استفاده در شبکه ، سرعت شبکه و از همه مهم تر، مسائل امنیتی شبکه پرداخته گردد. هر یک از مسائل فوق ، تاثیر خاص خود را در طراحی منطقی یک شبکه به دنبال خواهند داشت . فرمت فایل : ورد تعداد صفات :31 ...
شبکه های عصبی یکی از زیباترین و مهمترین مباحث علوم کامپیوتری و رباتیک می باشد. این پاورپوینت کامل و جامع سعی در اراذه مفاهیم این رشته ی مهم دارد. تعداد اسلایدها 85 اسلایو حجم فایل زیپ شده 4.5 مگابایت است. ...
ابتدا برنامه شبیه سازی (ویژوال ماشین) برای اجرای لینوکس بر روی سیستم خود نصب کنید. سپس elastix را بر روی لینوکس خود نصب کنید. برای نصب ابتدا فایل ایزو را از سایت دریافت کنید، یا از نسخه cd آن استفاده کنید. سپس با نرم افزارهای wmware یا هر نرم افزار دیگری آن را به صورت burn image نصب کنید. برای مشاهده محیط گرافیکی به شرط آنکه ip سرور را به درستی تنظیم کرده باشید کافی است ip را در مرورگر خود وارد نمایید. این کار را از روی هر کامپیوتری که از طریق شبکه با سرور ارتباط دارد میتوانید انجام دهید. بهتر است برای مشاهده محیط وب سرور از مرورگر firefox استفاده کنید. فهرست اجرای برنامه..1 تنظیمات تلفنی..2 تنظیمات موبایلی نرم افزاری..5 تنظیمات کامپیوتری نرم افزاری.9 تنظیمات کامپیوتری نرم افزاری(لینوکس)..9 مرا دنبال کن.11 ترانک چیست؟..13 آیا elastix را میتوان بر روی raspberry نصب کرد؟..15 این فایل به صورت word همراه با تعدادی تصویر و توضیحات کامل در 18صفحه ارائه شده است. ...
مقدمه قبل از طراحی فیزیکی شبکه ، می بایست در ابتدا و بر اساس یک فرآیند مشخص ، خواسته ها شناسائی و آنالیز گردند. چرا قصد ایجاد شبکه را داریم و این شبکه می بایست چه سرویس ها و خدماتی را ارائه نماید ؟ به چه منابعی نیار می باشد ؟ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران ، چه اقداماتی می بایست انجام داد ؟ در ادامه می بایست به مواردی همچون پروتکل مورد نظر برای استفاده در شبکه ، سرعت شبکه و از همه مهم تر، مسائل امنیتی شبکه پرداخته گردد. هر یک از مسائل فوق ، تاثیر خاص خود را در طراحی منطقی یک شبکه به دنبال خواهند داشت . فرمت فایل : ورد تعداد صفات :31 ...
شبکه های عصبی یکی از زیباترین و مهمترین مباحث علوم کامپیوتری و رباتیک می باشد. این پاورپوینت کامل و جامع سعی در اراذه مفاهیم این رشته ی مهم دارد. تعداد اسلایدها 85 اسلایو حجم فایل زیپ شده 4.5 مگابایت است. ...
با سلام خدمت دوستان، این پروژه شامل (مقدمه-متن پروژه-منابع و ماخذ) می باشد. این پروژه به صورت ویرایش شده و ورد Word می باشد . تعداد صفحات این پروژه : 122 بخشی از متن: گرچه صنعت کامپیوتر در مقایسه با صنایع دیگر (مثل صنایع اتومبیل و حمل و نقل هوایی ) جوان است، کامپیوترها در مدت زمان کوتاه پیشرفت گسترد های داشتند. در اثنای دو دهه نخست پیدایش آنها ، سیستم های کامپیوتری متمرکز بوده و در اتاق بزرگی قرار داشتند. موسسه ای متوسط یا یک دانشگاه یک یا دو کامپیوتر داشت، در حالی که موسسه هایی بزرگ چند تا از این کامپیوتر ها داشتند. این تصور که در عرض بیست سال ، کامپیوتر هایی پر قدرتی کوچکتر از تمبرهای پستی به تولید انبوه خواهند رسید ... مختصری از فهرست مطالب: چکیده مقدمه فصل اول- شبکه -1.1 . شبکه 1.1- سه نوع اصلی شبکه 1.2- فواید نصب یک شبکه مدرسه 1.3- معایب و اشکالات نصب یک شبکه مدرسه 1.4- پروتکل 1.5- عمومی ترین پروتکل ها 1.6- توپولوژی فیزیکی شبکه 1.7- امنیت شبکه چیست و چرا اهمیت دارد 1.8- Wireless 1.9- کاربرد شبکه های بی سیم 1. ...
دانلود مقاله شبیه سازی شبکه های کامپیوتری قابل ویرایش در40 صفحه با فرمت ورداین مقاله اطلاعات مفیدی در رابطه شبیه سازی شبکه های کامپیوتری ارایه میدهد باهم بخشی از آن را با هم میبینیم همانطور که می دانید امروزه در تمامی نقاط کره خاکی ما فعالیت های عظیم صنعتی و اقتصادی در دست انجام است و کارخانه ها و مراکز تولیدی، صنعتی با در نظر گرفتن نیروی کار و وجود مواد اولیه مورد نیازشان ، گاهی به صورت شبانه روزی نیز فعالیت می کنند. در این میان مهمترین مسئله ای که صاحبان صنایع و کارخانجات و یا موسسات خدماتی به آن توجه خاصی مبذول می دارند همانا بهینه سازی فعالیت ها و اعمالشان است تا بتوانند با به کار بردن حداقل مواد اولیه و قطعات و نیروی مورد نیاز، بالاترین کیفیت محصولات یا خدمات را ارائه نمایند. در حالت دیگر، اشخاص صاحب سرمایه و گروه هایی که در مراحل اولیه ورود به این نوع فعالیت ها هستند، نیاز دارند که تصویری با معنی از آنچه می خواهند بر رویش سرمایه گذاری کنند و نیز میزان مطلوبیت (بازدهی) آن فعالیت خاص به دست آورند. و یا به طور اختصار ، نیاز به داشتن شناخت کلی از چرخه (Input-Process-Ou ...
فایل پاورپوینت شامل 71 اسلاید است که سعی شده است تمام مطالب اولیه و حتی کمی فنی تر در این مطلب گنجانده شود . سعی شده است تجهیزات شبکه با شکل های مختلف نشان داده شود.
بخشی از متن فایل:
در سال 1957 نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان داشت و دنیا در دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع امریکا در ...
فهرست مطالب:
1. تاریخچه پیدایش شبکه 2. شبکه های کامپیوتری 3. مزایا و معایب 4. انواع شبکه های کامپیوتری از نظر گستردگی 5. انواع شبکه براساس کارکرد 6. انواع توپولوژی های شبکه 7. لایه های OSI 8. اجزای مورد نیاز برای ایجاد شبکه
چکیده پیش زمینه،اهداف: حملات DDoS معمولا با تحلیل برنامه هایی که به سیستم نصب شده اند تشخیص داده می شود. روشها،تحلیل آماری: اگرچه استقرار این روش آسان است، اما تشخیص حملات DDOS حساس و غیرضروری از اولین دلایل هستند، اطلاعاتی که جریان را باوفقه جمع کننده روند ثبت می نمایند معمول است و داده ها را برای تحلیل برنامه در بخشهایی که دارای تاخیر چند دقیقه ای هستند، ایجاد می نماید. دوم، اگر ترافیک حمله با فرآیند ارسال تقویت شود، بسته های اصلی کوچک بخشی از یک جریان کوچک می باشد.یافته ها: در این مقاله پژوهشی نحوه شناسایی حملات DDOS را بر روی فرستنده بجای جمع کننده جریان،داده های نزدیک به منبع و روش آنی که به زیرساخت نظارتی جریان با توسعه نیازها دسترسی دارند را نشان می دهیم . در این مقاله، بررسی می نماییم که آیا امکان اجرای سیستم تشخیص برروی پلتفرم شبکه مشابه که بطور گسترده دستگاههای سیسکو را بکار برده است وجود دارد. از اینرو، هدف اصلی این تحقیق، شناسایی حمله کنندگان، اهداف و استفاده از جریان شبکه است. کاربردها، پیشرفتها:در این مقاله، اولین نمونه تشخیص حمله D ...
این محصول در قالب ورد (WORD) و قابل ویرایش در 106 صفحه تهیه شده است. در بخش زیر برای اطلاع بیشتر از محتویات این فایل و اطمینان از خرید، مطالب چند صفحه آورده شده است. با مطالعه این بخش با اطمینان بیشتر خرید کنید. لینک دانلود پایین صفحه شبکه های کامپیوتری همانند بسیاری از ابداعات دیگر ، حاصل رقابت های دوران جنگ سرد بین بلوک غرب وشرق است . اززمانی که شوروی سابق توانست در حرکتی غیر منتظره موشکی را به فضا بفرستد و پس از آن در حرکتی غیر منتظره تر ، نخستین انسان را به فضا اعزام کند، ایالات متحده لحظه ای آرام و قرار نداشت تا بتواند عقب ماندگی های خود را جبران کند ودر میدان مسابقه ، گوی سبقت را از حریف برباید. همین موضوع سرچشمه فعالیت های بسیار دیری شد که یکی از آنها پروژه آرپا (ARPA) بود. پروژه ای که وزارت دفاع آمریکا برای بررسی ضعیف جان در پس از جنگ جهانی اتمی می توانست باشد روی می داد، وضعیت زیر ساخت ها و ارتباطات چگونه می شد و چگونه باید سیستم ها را به نوعی طراحی کرد که ارتباطات بین آنها برقرار و محفوظ بماند. برای همین آژانس آرپا تصمیم گرفت ابتدا روی موضوع اتصال Main F ...
دانلود حل المسایل کتاب شبکه های کامپیوتری کوروس و راس تعداد صفحات: 119 + 154 زبان: لاتین فرمت: pdf ویرایش : چهارم و ششم عنوان لاتین: Computer networking A top-down approach (review questions and problems) نویسنده: J.F. Kurose, K.W. Ross ...
تعداد صفحات:66 نوع فایل: word (قابل ویرایش) لینک دانلود پایین صفحه چکیده استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود. قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی ...
این محصول در قالب پاورپوینت (power point) و قابل ویرایش در 188 اسلاید تهیه شده است. در بخش زیر برای اطلاع بیشتر از محتویات این پاورپوینت و اطمینان از خرید، مطالب چند اسلاید آورده شده است. با مطالعه این بخش با اطمینان بیشتر خرید کنید. لینک دانلود پایین صفحه منابع پروتکلهای TCP/IP ، دکتر بهروز فروزان، ترجمه مهندس ادهم صادقی. شبکه های کامپیوتری، اندرو.اس. تنن بام، ترجمه دکتر پدرام، احسان ملکیان. شبکه های کامپیوتری وانتقال داده ها، ویلیام استالینگ اینترنت. شبکه های کامپیوتری، امیر مسعود رحمانی، انتشارات پوران پژوهش. تعریف شبکه به مجموعه ای از چند کامپیوتر مستقل یا اجزا کامپیوتری که با یکدیگر ارتباط داشته باشند و ما بین آنها انتقال داده انجام شود یک شبکه کامپیوتری می گویند. .1 مستقل بودن کامپیوترها: هر کامپیوتر به تنهایی و بدون حضور در شبکه بتواند عملکرد عادی خود را داشته باشد .2 اجزا کامپیوتر می توانند چاپگرها، اسکنرها و... باشند. .3 هدف اصلی شبکه های کامپیوتری عمل انتقال داده است. اهداف و مزایای شبکه سهولت انتقال داده ها اشتراک ...
قبل از هر شروعی بایستی با مفهوم اولیه و اصلی شبکه آشنا شوید . شبکه چیست ؟ تعریف شبکه بسیار ساده است . هنگامی یک شبکه ایجاد می شود که شما دو یا چند کامپیوتر یا میزبان (Host) را به یکدیگر متصل کنید به نحوی که قادر به برقراری ارتباط و اشتراک منابع با یکدیگر باشند . اینجا کمی نیاز به دقت دارد . گفتیم به نحوی که قادر به انجام دو کار باشند . برقراری ارتباط (Connection) – اشتراک منابع (Sharing Resources) . هدف اصلی شبکه نیز همین دو مفهوم است یعنی ما شبکه را بوجود می آوریم تا بتوانیم با یکدیگر ارتباط برقرار کنیم و پس از بر قراری ارتباط منابع خود را به اشتراک بگذاریم . خوب حالا Host یا میزبان به چه معناست ؟ Host یا میزبان می تواند شامل هر دیوایسی دارای کارت شبکه باشد که به کامپیوتر های دیگر اجازه برقراری ارتباط بدهد . برای درک بهتر Host را یک کامپیوتر در شبکه در نظر بگیرید . کارت شبکه دیوایسی است که هر کامپیوتر برای برقراری ابتدایی ترین ارتباط شبکه به آن نیاز خواهد داشت . منابع شبکه شامل چه چیزهایی می شود ؟ منابع شبکه چیست ؟ Resources یا همان منابع در ...
این محصول در قالب پاورپوینت (power point) و قابل ویرایش در 31 اسلاید تهیه شده است. در بخش زیر برای اطلاع بیشتر از محتویات این پاورپوینت و اطمینان از خرید، مطالب چند اسلاید آورده شده است. با مطالعه این بخش با اطمینان بیشتر خرید کنید. لینک دانلود پایین صفحه نام گذاری •برای تشخیص منابع به نام گذاری نیاز داریم. •بعد از نامگذاری، لازم است مکان منابع را پیدا کنیم. •نحوهی نامگذاری منابع؟ - سلسله مراتب نام گذاری •چگونه محل منابع را به طور کارآ تعیین می کنیم؟ - DNS یک نگاشت از نام ← مکان(آدرس IP ) است. •چالش: چگونه این کار را در مقیاس وسیع و در سطح گسترده انجام دهیم؟ /etc/hosts •چرا از /etc/hosts استفاده نکنیم ؟ - نامگذاری اولیه برای نگاشت آدرسها در سیستم یونیکس - فضای نام مسطح - جستجوی نگاشت در /etc/hosts - نگه داری کپی اصلی توسط SRI-NIC - بارگیری منظم •تعداد میزبانها مرتب افزایش مییافت : ...
این محصول در قالب پاورپوینت (power point) و قابل ویرایش در 13 اسلاید تهیه شده است. در بخش زیر برای اطلاع بیشتر از محتویات این پاورپوینت و اطمینان از خرید، مطالب چند اسلاید آورده شده است. با مطالعه این بخش با اطمینان بیشتر خرید کنید. لینک دانلود پایین صفحه کیفیت خدمات در شبکه های کامپیوتری (Quality of Service) مفهوم Quality of Service در روزهای آغازین ایجاد شبکه های کامپیوتری، ارسال بسته ها از مبدا به مقصد مهمترین و برجسته ترین هدف یک شبکه و دسترسی قابل اطمینان به شبکه مساله اصلی در زمینه کیفیت سرویس بود. امروزه با رشد سریع شبکه ها، مفاهیمی چون نیاز روزافزون به پهنای باند و پشتیبانی همزمان کلاسهای مختلف سرویس در درجه اول اهمیت قرار گرفته اند. در نتیجه کیفیت سرویس به فاکتوری کلیدی در بکار گیری شبکه ها و سرویسهای امروزه تبدیل شده است. بطور خلاصه کیفیت سرویس به معنی ارائه سرویسی سازگار و قابل پیش بینی به منظور تأمین نیازهای کاربردهای مختلف است. ...
یک فایل 20 صفحه ای و یک فایل 23 صفحه ای با فرمت word و یک فایل 3 صفجه ای پی دی اف به همراه 17 عدد عکس که به ساده ترین شکل ممکن به آموزش شبکه و کابل کشی انواع شبکه های کامپیوتری استاندارده ها و رنگ بندی ها و آموزش صحیح سوکت زنی و کابل کشی میپردازد جمع آوری شده توسط مسئول سایت ساده جامع و قابل فهم به ساده ترین روش ممکن ...
شبکه های کامپیوتری -34 برگ ورد فهرست مطالب: مقدمه توضیحاتی در مورد شبکه های کامپیوتری مدل OSI و توضیح وظایف لایه های آن توضیحاتی در مورد شبکه محلی (LAN) و هم بندی های معروف توضیحاتی در مورد شبیه سازی نرم افزار Arena و توضیحات کلی در مورد ساختمان کاری آن توضیحاتی کوتاه در مورد قطعات مختلف موجود در ماژول Basic Process مدل سازی از LAN و توضیحات مرحله ای از روند انجام کار نتایج حاصل از شبیه سازی منابع و مأخذ ...
لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : .ppt ( قابل ویرایش و آماده پرینت ) تعداد اسلاید : 31 اسلاید قسمتی از متن .ppt : نام گذاری برای تشخیص منابع به نام گذاری نیاز داریم . بعد از نامگذاری، لازم است مکان منابع را پیدا کنیم . نحوهی نامگذاری منابع؟ - سلسله مراتب نام گذاری چگونه محل منابع را به طور کارآ تعیین می کنیم؟ - DNS یک نگاشت از نام ← مکان ( آدرس IP ) است . چالش : چگونه این کار را در مقیاس وسیع و در سطح گسترده انجام دهیم؟ /etc/hosts چرا از /etc/hosts استفاده نکنیم ؟ - نامگذاری اولیه برای نگاشت آدرسها در سیستم یونیکس - فضای نام مسطح - جستجوی نگاشت در /etc/hosts - نگه داری کپی اصلی توسط SRI-NIC - بارگیری منظم تعداد میزبانها مرتب افزایش مییافت : - بارگیری های خیلی بیشتر - بهروز رسانی های خیلی بیشتر اهداف سیستم نام گذاری حوزه اساساً یک پایگاه داده توزیع شده ...
این پروژه شامل چکیده مقدمه منابع و فهرست مطالب می باشد و حتی برای اشکال و جداول نیز فهرست تهیه شده و شماره گذاری شده است و در قالب فایل ورد می باشد . 35 صفحه ورد در زیر فهرست مطالب این پروژه را مشاهده می نمایید : چکیده مقدمه. 1 . مزایای استفاده از شبکه کامپیوتری.. اشتراک گذاری اطلاعات و منابع نرم افزاری.. اشتراک گذاری منابع سخت افزاری.. صرفه جویی در زمان. قابلیت اطمینان. کاهش هزینه ها با استفاده از شبکه های کامپیوتری.. شبکه کامپیوتری ، دوست دار طبیعت... قابلیت توسعه. امکان ایجاد راه حل های جدید. انواعشبکه کامپیوتری.. شبکه کامپیوتری محلی یاLAN. شبکه کامپیوتریشهری یا MAN... شبکه کامپیوتریجهانی یا WAN... شبکه های کامپیوتری.. تفسیم بندی شبکه ها تقسیم بندی بر اساس نوع وظایف.... تقسیم بندی بر اساس توپولوژی.. 17- 1 هزینه. 17 – 2 انعطاف پذیری.. 18 . توپولوژی BUS ...
این محصول در قالب ورد (WORD) و قابل ویرایش در 99 صفحه تهیه شده است. در بخش زیر برای اطلاع بیشتر از محتویات این فایل و اطمینان از خرید، مطالب چند صفحه آورده شده است. با مطالعه این بخش با اطمینان بیشتر خرید کنید. لینک دانلود پایین صفحه امروزه از رسانه های متفاوتی به عنوان محیط انتقال در شبکه های کامپیوتری استفاده می شود که از آنان با نام ستون فقرات در یک شبکه یاد می شود . کابل های مسی، فیبرنوری و شبکه های بدون کابل نمونه هائی متداول در این زمینه می باشند. کابل های مسی : از کابل های مسی تقریبا" در اکثر شبکه های محلی استفاده می گردد . این نوع کابل ها دارای انواع متفاوتی بوده که هر یک دارای مزایا و محدودیت های مختص به خود می باشند . انتخاب مناسب کابل، یکی از پارامترهای اساسی در زمان پیاده سازی یک شبکه کامپیوتری است که بر نحوه عملکرد یک شبکه تاثیر مستقیم خواهد داشت . اطلاعات در کابل های مسی با استفاده از جریان الکتریکی حمل می گردد . فیبر نوری : فیبر نوری یکی از رسانه های متداول انتقال داده با ویژگی های متعددی نظیر قابلیت ارسال داده در مسافت های طولانی ، ار ...
فایل مربوطه شامل اصل مقاله لاتین 2017 از انتشارات Elsevier به همراه ترجمه فارسی مقاله در 48 صفحه و در قالب word قابل ویرایش است. چکیده VANET یک فناوری نوظهور با آینده ای امیدوارکننده و همچنین چالش های بزرگ به خصوص از نظر امنیت آن است. در این مقاله، ما بر روی چارچوب های امنیتی VANET تمرکز داریم که در سه بخش ارائه شده است. بخش اول، یک نمای کلی وسیعی از مشخصات، چالش ها و همچنین نیازهای امنیتی VANET ارائه می دهد. این نیازها برای ممکن ساختن پیاده سازی امن زیرساخت VANET با ارتباطات کارآمد بین بخش های آن باید در نظر گرفته شوند. ما به ارائه ی جزئیاتی از معماری های اخیر امنیتی و پروتکل ها و استانداردهای شناخته شده ی امنیتی می پردازیم. بخش دوم بر روی دسته بندی جدیدی از حملات مختلف شناخته شده در مقالات VANET و راه حل های مربوط به آنها تمرکز دارد. بخش سوم، مقایسه ای بین برخی از این راه حل ها بر اساس معیارهای شناخته شده در VANET است. سپس توجه خود را ...
در این مقاله بهبود یک پروتکل مبتنی بر موقعیت در مسیریابی شبکه های موردی بین خودرویی VANET مورد بررسی قرار می گیرد. تعداد صفحات مقاله 15 و در قالب WORD قابل ویرایش است. چکیده در شبکه های بین خودرویی، تحرک پذیری به وسیله نقشه شبکه جاده، وسایل کنترل ترافیک و خودروهای اطراف محدود میشود. حرکت خودروها به وسیله نرخ بالای سرعت و تغییرات نسبی سرعت مشخص میشود و رفتار راننده تاثیر بسزایی در نمونه های حرکتی در کوتاه مدت و بلند مدت دارد. در نتیجه برای کنترل ترافیک و جلوگیری از تصادفات نیازمند روش های مسیریابی برای ارسال پیام های ایمنی در جاده ها هستیم. از طرفی ساختار پویای خودروها، منجر به محدودیت در طول عمر لینک های ارتباطی میشود. بنابراین طراحی پروتکل مسیریابی پایدار در این شبکه، برای هدایت بسته ها، امری ضروری است. هدف از این مقاله، ارائه یک پروتکل مسیریابی مبتنی بر موقعیت است که با مد نظر قرار دادن پروتکل GYTAR و اعمال بهبودهایی در آن، در تلاش است تا بسته ها را به صورت گام به گام و مستقل از زیرساخت، از طریق مسیرهای متصل هدایت کند. روش پیشنهادی با تقسیم فضای شهری به دو ناحیه مسیرمستقیم ...
چکیده : یکی از مهمترین کاربردهای سیستم های اطلاعات مکانی در زمینه ی مدیریت بهینه ی تسهیلاتی چون حمل و نقل میباشد. در این زمینه قابلیت های تجزیه و تحلیل شبکه در سیستم های اطلاعات مکانی از جمله محاسبه کوتاه ترین مسیر میتواند بسیار مفید واقع شود. تا کنون معیارهای مختلفی برای انجام آنالیز کوتاه ترین مسیر در تجزیه و تحلیل شبکه در سیستم های اطلاعات مکانی در نظر گرفته شده اند. معیارهایی از قبیل مسافت، زمان سفر، راحتی مسیر، زیبایی مسیر و غیره. یکی از مسائلی که تاکنون درمورد معیار زمان سفر در شبکه های شهری به آن توجه چندانی نشده است، چپ گرد و یا راست گرد بودن چهارراه هاست. همانطور که می دانیم زمان عبور از چهارراه ها در صورتی که قصد گردش به راست داشته باشیم به مراتب کمتر از حالتی است که قصد گردش به چپ و یا قصد حرکت مستقیم داشته باشیم. در این پروژه راه حلی برای انجام تجزیه و تحلیل شبکه با در نظر گرفتن این مساله ارائه شده است. همچنین علاوه بر مساله&s ...
قسمتی از اسلایدها پاورپوینت در مورد شبکه های کامپیوتری 1-اسلاید 23 تعریف شبکه های کامپیوتری تکنولوژی کلیدی قرن بیستم تعاریف اولیه پیوند کامپیوتر و مخابرات تفاوت بین شبکه کامپیوتری و سیستم توزیع شده وب: شبکه یا یک سیستم توزیعی ؟ کاربردهای شبکه های کامپیوتری کاربرد های تجاری اشتراک منابع (برنامه ها، تجهیزات، داده ها) مدل مشتری - سرویس دهنده پست الکترونیک کنفرانس ویدئویی تجارت الکترونیک کاربرد های تجاری مدل مشتری - سرویس دهنده کاربردهای خانگی دسترسی به اطلاعات پراکنده در سراسر دنیا ارتباطات دوجانبه (همتا-به-همتا) سرگرمی های تعاملی تجارت الکترونیک کاربردهای خانگی ارتباطات دوجانبه کاربران سیار شبکه های محلی تعریف مشخصات اصلی یک LAN .1اندازه .2تکنولوژی انتقال اطلاعات( مشکل ارسال همزمان) .3توپولوژی شبکه های شهری شبکه های گسترده شبکه های بیسیم و سایر عناوین وتوضیحات مربوطه ... ...
قسمتی از اسلایدها تعریف شبکه های کامپیوتری تکنولوژی کلیدی قرن بیستم تعاریف اولیه پیوند کامپیوتر و مخابرات تفاوت بین شبکه کامپیوتری و سیستم توزیع شده وب: شبکه یا یک سیستم توزیعی ؟ کاربردهای شبکه های کامپیوتری کاربرد های تجاری اشتراک منابع (برنامه ها، تجهیزات، داده ها) مدل مشتری - سرویس دهنده پست الکترونیک کنفرانس ویدئویی تجارت الکترونیک کاربرد های تجاری مدل مشتری - سرویس دهنده کاربردهای خانگی دسترسی به اطلاعات پراکنده در سراسر دنیا ارتباطات دوجانبه (همتا-به-همتا) سرگرمی های تعاملی تجارت الکترونیک کاربردهای خانگی ارتباطات دوجانبه کاربران سیار شبکه های محلی تعریف مشخصات اصلی یک LAN .1اندازه .2تکنولوژی انتقال اطلاعات( مشکل ارسال همزمان) .3توپولوژی شبکه های شهری شبکه های گسترده شبکه های بیسیم و سایر عناوین وتوضیحات مربوطه ... ...
جعبه های میانی سخت افزارهایی هستند که در شبکه های کامپیوتری از آن استفاده میشود که کار تغییر، بررسی رفتار، فیلترها و هر نوع عملیات دیگر بر روی ترافیک شبکه به جز مسیریابی ترافیک را انجام میدهند. نمونه های رایج جعبههای میانی عبارتاند از NAT ، DPI1 و Firewall . تابع شبکه یا Network Function همان رفتاری است که در جعبه های میانی بر روی ترافیک ورودی انجام میگیرد. تابع شبکه میتواند انواع عملیات و رفتارها به جز مسیریابی را بر روی ترافیک انجام دهد. NFV یا مجازی ساز توابع شبکه یک معماری شبکهای است که با به کارگیری مفاهیم مجازی سازی در حوزه شبکه سعی بر این دارد که بر روی سخت افزارهای معمولی مانند یک کامپیوتر شخصی و بدون نیاز به سخت افزارهای اضافه (جعبه های میانی) تابع های شبکه را پیاده سازی کند. این مقاله برای دانشجویان مهندسی کامپیوتر، فناوری اطلاعات، شبکه های کامپیوتری و ... میتواند مفید باشد. تعداد صفحه: 10 صفحه 20% از درآمد حاصل از فروش این محصول به نیازمندان اختصاص داده میشود. ...
جعبه های میانی سخت افزارهایی هستند که در شبکه های کامپیوتری از آن استفاده میشود که کار تغییر، بررسی رفتار، فیلترها و هر نوع عملیات دیگر بر روی ترافیک شبکه به جز مسیریابی ترافیک را انجام میدهند. نمونه های رایج جعبههای میانی عبارتاند از NAT ، DPI1 و Firewall . تابع شبکه یا Network Function همان رفتاری است که در جعبه های میانی بر روی ترافیک ورودی انجام میگیرد. تابع شبکه میتواند انواع عملیات و رفتارها به جز مسیریابی را بر روی ترافیک انجام دهد. NFV یا مجازی ساز توابع شبکه یک معماری شبکهای است که با به کارگیری مفاهیم مجازی سازی در حوزه شبکه سعی بر این دارد که بر روی سخت افزارهای معمولی مانند یک کامپیوتر شخصی و بدون نیاز به سخت افزارهای اضافه (جعبه های میانی) تابع های شبکه را پیاده سازی کند. این مقاله برای دانشجویان مهندسی کامپیوتر، فناوری اطلاعات، شبکه های کامپیوتری و ... میتواند مفید باشد. تعداد صفحه: 10 صفحه 20% از درآمد حاصل از فروش این محصول به نیازمندان اختصاص داده میشود. ...