سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

استراتژی امنیتی ایالات متحده آمریکا در قبال جمهوری اسلامی ایران

اختصاصی از سورنا فایل استراتژی امنیتی ایالات متحده آمریکا در قبال جمهوری اسلامی ایران دانلود با لینک مستقیم و پر سرعت .
استراتژی امنیتی ایالات متحده آمریکا در قبال جمهوری اسلامی ایران

موضوع روابط جمهوری اسلامی ایران و ایالات متحده آمریکا یکی از چالش‌آمیزترین مسائل سیاسی دو کشور در دهه اخیر بوده که تداوم، تطویل و افزایش روزافزون حوزه های تنش بر پیچیدگی آن افزوده است

دانلود استراتژی امنیتی ایالات متحده آمریکا در قبال جمهوری اسلامی ایران

دانلود با لینک مستقیم


استراتژی امنیتی ایالات متحده آمریکا در قبال جمهوری اسلامی ایران

دانلود پایان نامه ارشد رشته علوم سیاسی - بررسی ترتیبات امنیتی خلیج فارس 1990-1970 با فرمت WORD

اختصاصی از سورنا فایل دانلود پایان نامه ارشد رشته علوم سیاسی - بررسی ترتیبات امنیتی خلیج فارس 1990-1970 با فرمت WORD دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه ارشد رشته علوم سیاسی - بررسی ترتیبات امنیتی خلیج فارس 1990-1970 با فرمت WORD


دانلود پایان نامه ارشد رشته علوم سیاسی - بررسی ترتیبات امنیتی خلیج فارس 1990-1970 با فرمت WORD

فهرست مطالب

فصل اول:کلیات

طرح مسأله........................................................................................................................................ 8

علل انتخاب موضوع........................................................................................................................ 10

ادبیات موجود................................................................................................................................. 10

سوال اصلی تحقیق.......................................................................................................................... 10

سوالات فرعی................................................................................................................................. 11

مفروض(های) تحقیق....................................................................................................................... 11

فرضیه(های) تحقیق......................................................................................................................... 11

مفاهیم............................................................................................................................................. 11

روش تحقیق.................................................................................................................................... 12

سازماندهی تحقیق........................................................................................................................... 12

موانع تحقیق.................................................................................................................................... 16

 

فصل دوم: مباحث تئوریک امنیت و چارچوب نظری تحقیق

بنیانهای مفهومی و تئوریک امنیت..................................................................................................... 18

تعریف امنیت................................................................................................................................... 19

نظامهای امنیتی ................................................................................................................................ 19

ویژگیهای امنیت............................................................................................................................... 21

الف)تجزیه ناپذیری امنیت................................................................................................................ 21

ب) ذهنی بودن امنیت...................................................................................................................... 22

رهیافت امنیتی................................................................................................................................. 24

 الف) دیدگاه رئالیسم نسبت به امنیت............................................................................................... 25

 ب)رهیافت ایده آلیستی یا لیبرالیستی امنیت..................................................................................... 26

  ابعاد داخلی امنیت......................................................................................................................... 27

 ابعاد اقتصادی امنیت....................................................................................................................... 28

 ابعاد زیست محیطی امنیت............................................................................................................. 30

 دیدگاه سوم درارتباط با امنیتintegrated approach  ............................................................ 31

 

 

 

 استراتژیهای امنیتی.......................................................................................................................... 32

استراتژیهای امنیتی بعد از جنگ سرد................................................................................................ 33

مکاتب امنیتی بدیل برای امنیت خلیج فارس..................................................................................... 34

چارچوبهای آلترناتیو........................................................................................................................ 36

آیا پیوند های چند جانبه صلح و ثبات را تضمین می کند؟................................................................ 43  

اقدامات امنیتی ............................................................................................................................... 46

دستور کار جدید............................................................................................................................. 55

منابع فصل دوم................................................................................................................................ 61

 

فصل سوم: سوابق طرحهای امنیتی

نظام امنیت ایرانی........................................................................................................................... 66

نظام امنیتی انگلستان یا دوران صلح بریتانیایی.................................................................................... 66

تحولات مفاهیم امنیتی و طرح های امنیت منطقه ای.......................................................................... 67 

پیمان بغداد...................................................................................................................................... 70

تشکیل سنتو.................................................................................................................................... 72

تحولات دهه 60 و خروج بریتانیا از خلیج فارس.............................................................................. 72

سیستم امنیت دو ستونی(دکترین نیکسون- کسیسنجر)  .................................................................... 75

موانع تحقق اهداف دکترین نیکسون................................................................................................. 77

پایان سیستم امنیت دو ستونی نیکسون.............................................................................................. 78

دکترین کارتر.................................................................................................................................. 79

ارزیابی دکترین کارتر...................................................................................................................... 82

دکترین ریگان(سیاست اتفاق نظر استراتژیک)................................................................................... 83

سیستم امنیتی شورای همکاری خلیج فارس...................................................................................... 85

تشکیل شورای همکاری خلیج فارس............................................................................................... 89

اهداف و مضامین شورا................................................................................................................... 90

اهداف اقتصادی.............................................................................................................................. 90

اهداف امنیتی شورا.......................................................................................................................... 91

سیاست خارجی شورا...................................................................................................................... 92

اول:جنگ ایران و عراق................................................................................................................... 92

دوم: بحران کویت........................................................................................................................... 92

دلایل ضعف و ناتوانی شورا............................................................................................................ 93

 الف) دلایل ضعف شورا از بعد تئوریک 93                                                                               ب) موانع عملی فراروی شورا......................................................................................................................... 96

1 عدم فراگیری شورا  ................................................................................................................ 96

2- اختلافات ارضی و مرزی بین اعضاء........................................................................................... 98

3- ناتوانی شورا ناشی از ضعف نظامی............................................................................................ 99

بحران اول و دوم خلیج فارس......................................................................................................... 99

بیانیه دمشق و طرح امنیتی 2 + 6................................................................................................... 100

انگیزه ها و اهداف طراحان سیستم امنیتی 2 + 6............................................................................. 103

1 آمریکا.................................................................................................................................... 103

2- اهداف کشورهای عربی از شرکت در طرح2+6....................................................................... 104

بررسی دلایل ناکامی طرح امنیتی 2 + 6......................................................................................... 104

طرحهای امنیتی دو جانبه................................................................................................................ 109

نقش و هدف آمریکا...................................................................................................................... 110

اقدامات عملی برای استقرار سیستم............................................................................................... 112

ارزیابی طرح امنیتی دو جانبه......................................................................................................... 112

نگاه برون منطقه ای به عنوان آخرین آلترناتیو (تجربیات تاریخی).................................................... 114

منابع فصل سوم............................................................................................................................ 116

 

فصل چهارم: بررسی نقش ساختارها و ظرفیتهای داخلی کشورهای حاشیه خلیج فارس در پیدایش طرحهای امنیتی در منطقه خلیج فارس

1 شکافهای سیاسی و اجتماعی(طبقه متوسط جدید) .................................................................  123

2 تضاد های فرهنگی................................................................................................................. 124

3 معضلات نسل جوان ............................................................................................................. 126

4 بحران مهاجرت...................................................................................................................... 127

5 جنبش های سیاسی مذهبی.................................................................................................... 129

اساس مشروعیت در دولتهای عربی حوزه خلیج فارس................................................................... 133

منابع فصل چهارم.......................................................................................................................... 140

 

فصل پنجم: بررسی نقش عوامل منطقه ای در ظهور و سقوط طرحهای امنیتی در                    منطقه خلیج فارس

مباحث مربوط به کشورهای عربی حوزه خلیج فارس..................................................................... 145

الف) تهدیدات مشترک متوجه کشورهای عربی حوزه خلیج فارس................................................. 145

1- تهدیدات ناشی از بافت جمعیتی ناهمگون................................................................................. 145

2-  بحران مشروعیت و هویت...................................................................................................... 148

تهدیدات خاص متوجه هر کدام از کشورهای عربی حوزه خلیج فارس........................................... 156

عربستان سعودی............................................................................................................................ 156

کویت........................................................................................................................................... 157

امارت عربی متحده....................................................................................................................... 158

قطر، بحرین، عمان......................................................................................................................... 160

مباحث مربوط به ایران و عراق...................................................................................................... 160

  • ایران ..................................................................................................................................... .160

الف) تهدیدات اقتصادی................................................................................................................ 160

ب) تهدیدات سیاسی..................................................................................................................... 161

ج) تهدید ناشی از حضور بیگانگان در منطقه................................................................................. 162

2 ) عراق...................................................................................................................................... 165

انقلاب اسلامی ایران به عنوان عامل همگرایی و واگرایی................................................................ 166

 مشکل کشورهای منطقه در ایجاد یک سیستم امنیت منطقه ای....................................................... 170

منابع فصل پنجم............................................................................................................................ 176

 

فصل  ششم: بررسی نقش عوامل فرا منطقه ای در پیدایش و تداوم نظامهای امنیتی در        

منطقه خلیج فارس

آمریکا.......................................................................................................................................... 180

تلقی آمریکا از مفهوم تهدید.......................................................................................................... 184

برنامه کمکهای امنیتی به کشورهای خلیج فارس ............................................................................ 186

نیروی واکنش سریع آمریکا و عملکرد های آن............................................................................... 189

اتحاد جماهیر شوروی.................................................................................................................... 192

دکترین برژنف و امنیت خلیج فارس.............................................................................................. 193

مصر............................................................................................................................................. 194

سوریه.......................................................................................................................................... 196

منابع فصل ششم............................................................................................................................ 198

سخن پایانی؛ تحلیلی بر عدم موفقیت طرحهای امنیتی در منطقه خلیج فارس..................... 200

کتابشناسی تحقیق ......................................................................................................................... 211

 


دانلود با لینک مستقیم


دانلود پایان نامه ارشد رشته علوم سیاسی - بررسی ترتیبات امنیتی خلیج فارس 1990-1970 با فرمت WORD

مجموعه ای از بهترین برنامه های امنیتی parte 1

اختصاصی از سورنا فایل مجموعه ای از بهترین برنامه های امنیتی parte 1 دانلود با لینک مستقیم و پر سرعت .

 

 

قیمت و فروش کاملا محدود می باشد.

مجموعه ای از بهترین برنامه های امنیتی

Parte 1

 

Multi Flood PM Booter
Y!Boots DDoS Plus Monitor V1
FTP DDoS
DDoSeR 3.0 Mod Source
ddos ping
ID_DOS by Anon!M ID
iDoser v4
Http Dos Tool
rDoS
ServerDeath
ProDoS_v1.0
Ra1n Doser v3.0
Syndicate DoS
ServerAttack Dos Attack (Private)
Zombie Attacker
Zombie_Zapper
HLFlooder

.

.

.

 


دانلود با لینک مستقیم


مجموعه ای از بهترین برنامه های امنیتی parte 1

دانلود پایان نامه پروتکل های امنیتی اینترنت SSL, TLS

اختصاصی از سورنا فایل دانلود پایان نامه پروتکل های امنیتی اینترنت SSL, TLS دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه پروتکل های امنیتی اینترنت SSL, TLS


دانلود پایان نامه پروتکل های امنیتی اینترنت  SSL, TLS

،tcp/ip یکی از مهمترین پروتکل های استفاده شده در شبکه های کامپیوتری است . اینترنت بعنوان بزرگترین شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نماید. پروتکل ، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است .در مجموعه مقالاتی که ارائه خواهد شد به بررسی این پروتکل خواهیم پرداخت . در این بخش مواردی همچون : فرآیند انتقال اطلاعات ، معرفی و تشریح لایه های پروتکل TCP/IP و نحوه استفاده از سوکت برای ایجاد تمایز در ارتباطات ، تشریح می گردد.
مقدمه
امروزه اکثر شبکه های کامپیوتری بزرگ و اغلب سیستم های عامل موجود از پروتکل TCP/IP ، استفاده و حمایت می نمایند. TCP/IP ، امکانات لازم بمنظور ارتباط سیستم های غیرمشابه را فراهم می آورد. از ویژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابلیت اجراء بر روی محیط های متفاوت ، ضریب اطمینان بالا ،قابلیت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس های متنوع آن نظیر وب و یا پست الکترونیکی استفاده می گردد. تنوع پروتکل های موجود در پشته TCP/IP و ارتباط منطقی و سیستماتیک آنها با یکدیگر، امکان تحقق ارتباط در شبکه های کامپیوتری را با اهداف متفاوت ، فراهم می نماید. فرآیند برقراری یک ارتباط ، شامل فعالیت های متعددی نظیر : تبدیل نام کامپیوتر به آدرس IP معادل ، مشخص نمودن موقعیت کامپیوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتینگ داده ها بمنظور ارسال موفقیت آمیز به مقصد مورد نظر ، بوده که توسط مجموعه پروتکل های موجود در پشته TCP/IP انجام می گیرد.
معرفی پروتکل TCP/IP
TCP/IP ، پروتکلی استاندارد برای ارتباط کامپیوترهای موجود در یک شبکه مبتنی بر ویندوز 2000 است. از پروتکل فوق، بمنظور ارتباط در شبکه های بزرگ استفاده می گردد. برقراری ارتباط از طریق پروتکل های متعددی که در چهارلایه مجزا سازماندهی شده اند ، میسر می گردد. هر یک از پروتکل های موجود در پشته TCP/IP ، دارای وظیفه ای خاص در این زمینه ( برقراری ارتباط) می باشند . در زمان ایجاد یک ارتباط ، ممکن است در یک لحظه تعداد زیادی از برنامه ها ، با یکدیگر ارتباط برقرار نمایند.

فصل اول
پروتکل اینترنت1
تاریخچه2
پروتکل ها4
تست IPTV و تحلیل امنیتی آن5
نقش یک پروتکل اینترنتی10
ایجاد یک پروتکل جدید12
آدرس دهی13
فصل دوم
پروتکل TCP/IP16
مشخص نمودن برنامه21
ارسال اطلاعات با استفاده از TCP24
مفاهیم اولیه30
مشکلات امنیتی36
حل مشکلات امنیتی42
لایه SSL Record45
لایه SSL Handshake46
پروتکل های امنیتی SSL52
مکانیزم های تشکیل دهنده SSL53
اجزای پروتکل SSL55
الگوریتم های رمزنگاری پشتیبانی شده  در SSL56
نمایش قفل امنیت SSL59
SSL چیست؟65
آشنایی با پروتکل SSL و عملکرد آن66
حملات تاثیر گذار بر SSL75
منابع و مراجع84

 

شامل 90 صفحه فایل word


دانلود با لینک مستقیم


دانلود پایان نامه پروتکل های امنیتی اینترنت SSL, TLS

بررسی و شبیه سازی معماری امنیتی جدید برای شبکه های متحرک اقتضائی با کاربرد ویژه در محیط خاص

اختصاصی از سورنا فایل بررسی و شبیه سازی معماری امنیتی جدید برای شبکه های متحرک اقتضائی با کاربرد ویژه در محیط خاص دانلود با لینک مستقیم و پر سرعت .

بررسی و شبیه سازی معماری امنیتی جدید برای شبکه های متحرک اقتضائی با کاربرد ویژه در محیط خاص


بررسی و شبیه سازی معماری امنیتی جدید برای شبکه های متحرک اقتضائی با کاربرد ویژه در محیط خاص


فرمت فایل : Pdf (بصورت کاملا حرفه ای )


تعداد صفحات:156

 

 

چکیده

یک شبکه ی سیار ادهاک مجموعه ای از میزبانهای سیار مخابراتی است که بدون استفاده از یک زیرساخت شبکه

ای ایجاد شده و یک شبکه موقت را تشکیل می دهد . این شبکه ها می توانند در غیاب ساختار ثابت و متمرکز

عمل کنند و در مکان هایی که امکان راه اندازی سریع شبکه ثابت وجود ندارد کمک بزرگی محسوب می شوند ،

شبکه های ادهاک نمونه ای جدید از مخابرات بی سیم برای وسایل سیار هستند .این شبکه ها،شبکه هایی خود

سازمان دهنده، بدون ساختار و زیربنای مشخص و شبکه های چند مسیره و دارای توپولوژی مش می باشند و

فاقد هسته مرکزی برای کنترل ارسال و دریافت داده می باشد.

شبکه های ادهاک ماننده بسیاری از شبکه های بی سیم وشبکه های سیم دار برای انجام کارکرد صحیح اعمال

شبکه که در اینجا شامل مسیریابی، جلورانی بسته های داده، نگهداری و به روز رسانی اطلاعات مسیریابی است

به امنیت نیازمند هستند. در واقع امنیت شرط لازم برای عملکرد درست اعمال شبکه است و بدون نبود ان

تضمینی برای انجام صحیح این اعمال وجود ندارد و مهاجمان به راحتی می توانند یکپارچگی شبکه را بر هم

بزنند.تاکتیک های نظامی و سایر مسائل امنیتی هنوز اصلی ترین کاربرد شبکه های ادهاک است . یکی از

مهمترین دغدغه های موجود در طراحی این شبکه ها آسیب پذیری انها در حمله های امنیتی است. شبکه های

ادهاک بر دو نوع شبکه های حسگر بی سیم و شبکه های متحرک اقتضائی می باشند که در این پروژه شبکه

های متحرک اقتضائی مورد بررسی قرار گرفته است و با شبیه سازی دو نمونه از پروتکل های امنیتی شبکه

ادهاک در محیط رزمی که باعث سالم رسیدن پکت ها به مقصد می باشدو با تجزیه و تحلیل نتایج حاصل،

پیشنهاداتی برای امنیت بیشتر این شبکه ها ارائه شده است.

 

 

فصل اول – شرحی بر پروژه

1- 1 مقدمه 2……………………………………………………………………………

2- 1 اهداف پروژه 2…….………………………………….…………………………………

3- 1 روش انجام پروژه 2…….…………………………….….………………………………..

4- 1 شبکه های کامپیوتری چیست 3….….……………...……………...……………………….

5- 1 ریخت شناسی شبکه های کامپیوتری 5……….…………………………….………………...

6- 1 دو مدل برای رویه های شبکه های کامپیوتری 6..……….………………………….…………..

7- 1 نتیجه گیری 11.……….……………………….………………………………………..

فصل دوم – شبکه های بی سیم

1-2 مقدمه 13……....……..…..……………………… ……………………………………..

2-2 تاریخچه شبکه های کامپیوتری 13….....….. ..….….………………………….……………….

3-2 تشریح مقدماتی شبکه های کابلی و بی سیم 15…….. . .…….…….…………………………….

4-2 شبکه های بی سیم 16.………...... ..……….…………...…….……………………………..

5-2 انواع شبکه های ادهاک 30……….…………………………………...………………………

6-2 توضیحی بر شبکه های موبایل ادهاک ….. . ………………….….…...………………………… 31

7-2 نتیجه گیری.. 32…………..…...…….….……..………….………………………………...

فصل سوم – شبکه ادهاک

1-3 مقدمه 34……………..………………..………..….…………..………………………..

2-3 تعریف شبکه های ادهاک 34………….….....……………….……………..…...…………….

3-3 کاربرد شبکه های ادهاک 36…..……..….…..………………………...…...………………….

4-3 لزوم امنیت در شبکه های ادهاک 38…..……..…………….….………………………………..

5-3 مسیر یابی در شبکه های ادهاک 40…….….….…………..…………………………………...

6-3 شبکه های موبایل ادهاک 46…..…….….………….……………………...…………………

7-3 نتیجه گیری 49…….….…….……….….…….….……………….……………………….

فصل چهارم – امنیت شبکه

1-4 مقدمه 51…..……………………….…………………………………………………...

2-4 امنیت در شبکه های محلی بر اساس استاندارد 112211 52…...…...………………….……….…...

3-4 منشا ضعف امنیتی در شبکه های بی سیم 54….….…………………..……………….………...

4-4 خطرات , حملات , ملزومات امنیتی 55…..…....………………...…………….….………………

5-4 سه روش امنیتی در شبکه های بی سیم 61….….....……………….………………….………..

6-4 امنیت تجهیزات شبکه 62.….…....……………….…………………………………………

7-4 نتیجه گیری 64……....……………………..…………………………………………….

فصل پنجم – بررسی پروتکل های پیشنهادی

1-5 مقدمه 66……………….….…..……………….………………………………………

2-5 SEAMAN پروتکل فعال امنیت ….…….………..…..……………………… MANET 66

3-5 شرح مشکل 68……….….……......……………………….………………………….…

4-5 مفهوم پروتکل 72…...….…………………………..………..……………………………

ملاحظات امنیتی 76………..………….………….………….………………………….

6-5 امنیت تطبیقی برای شبکه های چند سطحی ادهاک 78……..……….……………….…….…...

7-5 فرضیات 83……..……………………..………………………………………………

1-5 نتیجه گیری 89………..…………..……………………………………………………………

فصل ششم – شبیه سازی

1-6 مقدمه 91….…….…..……………..…………………………………………………

2-6 شبیه سازی چیست 91….….……...….…………..…….……………………………….

3-6 مراحل شبیه سازی 93….…….…...…………..….…….………………………………..

4-6 انواع شبیه ساز ها 97.………….………….….…….……………………………………

5-6 شبیه سازی پروتکل های SEAMAN و UAV 105..…….…………………..…...…………

6-6 نتیجه گیری 139..…..…..…….………..………………………………………………

فصل هفتم – نتیجه گیری و پیشنهادات اتی

1-7 مقدمه 142..….……...…….…..….……………………………………………………

2-7 نتیجه گیری 142……………….….……...…………………………………………….

3-7 راهکارهای اینده ……...….….…….……..………………………………………… 144

مراجع و ماخذ 145…….…...…………….……………………………….………..

فهرست شکل ها

1 ، هفت لایه ی - شکل 1 OSI 7……….…..…………….…….………….…….……………….

1 ، کاربرد شبکه های بی سیم در فواصل متفاوت - شکل 2 19…...….………….…….….….…………...

2 ، معماری شبکه های محلی بی سیم - شکل 2 24…………….………….…..….…………………...

3 ، نمایی از شبکه ادهاک - شکل 2 25………..….………………...…………….…………………

4 مقایسه میان برد های نمونه در کاربرد های مختلف - شکل 2 شبکه بی سیم … … ..…….………… ........… 27

شکل 3 1- یک مثال از دسته بندی 43……………..………………………………………………..

شکل 3 - 2 شبکه سیار ادهاک .....………………...…….…………….………………… … .. .....22 47

1 ، دسته بندی حملات - شکل 4 55……….………………………………………………………

1 ، امنیت - شکل 5 END TO END با تشخیص نفوذ موضعی و سرویس های

امنیتی ………………………………… .. ….……..……………………………………… . 80

2 ، پیکر بندی امنیتی در شبکه های - شکل 5 . . .. …………….…………………..UAV-MBN . 85

1 ، نمایی از - شکل 6 OPNET . …...… ..……………..……………….…………….…… . 101..

2 ، ویرایشگر گره و پروسه - شکل 6 …...…………….………...….…… .…….……….…… . 102...

3 ، حالتی دیگر از ویرایشگر گره و پروسه. - شکل 6 ....….....……….………...…..….…… .…… .. 102

4 ، فراخوانی فایل های پیکربندی - شکل 6 Voice . .............................……………..…….…… . 103

5 ، پروتکل - شکل 6 UAV .................... …….……………..….….….…… .…….……….… ..... 106

6 ، پروتکل - شکل 6 SEAMAN . …….……………….…...…….….…… .………….…… . 130

، 1- نمودار 6 AODV Routin Traffic Sent . 107…...….………..…………………………………..

، 2- نمودار 6 Modeler برای Routing AODV .. 109….…..…..………………….………………….

، 3- نمودار 6 AODV Routing Traffic Received . 111………….…………………………………

، 4- نمودار 6 Number Of Hops Per Route . …….....................................….…….…….……. . 113

، 5- نمودار 6 Sent IP Traffic .. 115…….........………………...…………………………………...

،6- نمودار 6 IP Traffic Received . …..…...………………………………………………….. . 117

، 7- نمودار 6 Sent UDP Traffic . ………......…….……………………………….………… . 119

1،- نمودار 6 Received UDP Traffic . ..…..…..…………………...... ..…….…….………… . 121

- نمودار 6 9 ، Modeler برای AODV Routing .. ….......................................….…………….. ... 123

، 11- نمودار 6 Modeler برای AODV Routing Traffic .. …......….…………………...……... .. 125

11 ، میانگین بر اساس مسیر یابی - نمودار 6 OLSR. ........... . . ..…....….………….……….……... .. 127

12 ، میانگین بر اساس مسیر یابی - نمودار 6 AODV. ........... . . …….….………….……….……... .. 129

13 ، تاخیر نود... - نمودار 6 …...…..………………..…...…….…….…….…….…….…….…. . 131

14 ، میانگین کل تاخیر.... - نمودار 6 132 .…..….………….…….…………………….….…….…….

15 ، میانگین بر اساس مسیر یابی - نمودار 6 DSR. ........... . . .…..….…..……………….….……... .. 134

16 ، میانگین بر اساس تعداد - نمودار 6 HOPS ........... . . . .…. …….…….…….………….……... .. 136

17 ، میانگین بر اساس - نمودار 6 Discover Time. ........... . . …..……..…….…….…..…....……... .. 138

 

 

 

 


دانلود با لینک مستقیم


بررسی و شبیه سازی معماری امنیتی جدید برای شبکه های متحرک اقتضائی با کاربرد ویژه در محیط خاص