سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پروژه شبکه های نظیر به نظیر (peer to peer network)

اختصاصی از سورنا فایل دانلود پروژه شبکه های نظیر به نظیر (peer to peer network) دانلود با لینک مستقیم و پر سرعت .

 دانلود پروژه شبکه های نظیر به نظیر (peer to peer network)

تعداد صفحات:100

فرمت:word

 

فهرست مطالب:

فصل اول: مقدمه‌ای بر شبکه‌ های نظیر به نظیر (peer to peer network)
نظیر به نظیر چیست؟
اشتراک منابع کامپیوتری و سرویس ها با تبادل مستقیم بین سیستم ها
مقیاس‌پذیری
قابلیت اعتماد
انواع شبکه‌ های نظیر به نظیر
چارچوب‌ های شبکه‌ های نظیر به نظیر
کاربردهای شبکه نظیر به نظیر
شبکه نظیر به نظیر و تامین کننده‌ های سرویس
کاربردهای شبکه نظیر به نظیر
اجزای معماری شبکه نظیر به نظیر در
Winsows
تشخیص نام وکشف نظیر با PNRP
نام نظیرها و PNRP ID S
تعیین نام PNRP
سنجش تعیین نام نظیر در کش های چند سطحی
Graphing
نگهداری گراف
ایجاد ارتباط با یک گراف
قطع ارتباط از گراف
تشخیص و تعمیر جز در گراف
امنیت گراف
Gruoping
نام نظیرها
گواهی اعضای گروه (
GMCs)
انتشار GMC
سیاستهای امنیت
ایجاد یک گروه
پیوستن و ایجاد ارتباط با یک گروه


فصل دوم: توپولوژی های شبکه نظیر به نظیر
توپولوژی مرکزی
انواع توپولوژی های دیگر
سطوح نظیر‌ به‌ نظیر
بنیانهای نظیر‌ به‌ نظیر
قابلیت همکاری
امنیت:
اطلاعات
مدیریت مدارک
همکاری
فایل ها
پهنای باند
افزایش‌ بار
استفاده مشترک از پهنای باند
سیکل های پروسسور
اجتماع نظیر به نظیر
بازسازی زنجیره ارزش ها
سوارکاری آزاد و مسئولیت
نتیجه
کاهش هزینه‌های مالکیت
مقیاس‌پذیری
شبکه‌های
adhoc


فصل سوم: Napster و Gnutella
ساختار پیام داده Napster 
قالب‌بندی
ابلاغ فایل اشتراکی میزبان
پاسخ و پاسخ‌جستجو
درخواست دانلود
انتقال فایل
دانلود با دیوار آتش
پیاده‌سازی
Gnutella 
ساختار Gnutella 
پروتکل Gnutella
سرآیند توصیفگر
قوانین
انعطاف‌پذیری
کارایی و مقیاس‌پذیری
قابلیت اعتماد
Fast Track
پروتکل Fast Track
ساختار OpenFT
پروتکل OpenFT
مقایسه


فصل چهارم: تهدیدهای امنیت داده در شبکه‌ های نظیر‌ به‌ نظیر
تاثیر اشتراک فایل بر امنیت پایگاه داده
استخراج داده های حساس و مهم از پیام های
ODBC
جملات اخلال در سرویس دهی (DOS)
مولفه های غیر قابل اعتماد در شبکه
نتیجه گیری


فصل پنجم: امنیت و قابلیت اعتماد در سیستم های نظیر‌ به‌ نظیر
قابلیت اعتماد و امنیت
اعتماد چیست؟
اعتماد به عنوان یک پدیده اجتماعی
هویت
احراز هویت
سیستم های پیشنهادی
هویتهای متعدد
زمینه های اجتماعی
قوانین
انتقال قابلیت اعتماد
زمان به عنوان یک زمینه

چکیده:
امنیت و قابلیت اعتماد در سیستم های نظیر‌ به‌ نظیر:
مسئله امنیت در سیستم های نظیر‌ به‌ نظیر را می‌توان از نقطه نظر قابلیت اعتماد، مورد بحث قرار داد. سیستم های نظیر‌ به‌ نظیر، چالش های ویژه‌ای در مورد قابلیت اعتماد علاوه بر سایر سیستم های اجتماعی- تکنیکی ارائه می‌دهند و سه محیط کلیدی مهم را معرفی‌ می‌کنند:
هویت- زمینه‌ اجتماعی- منع و تهدید.


بررسی این سه محیط، شیوه‌ ای مناسب را برای درک بهتر طراحی و پیاده سازی و اجرای سیستم های نظیر‌ به‌ نظیر ارائه می‌دهد.


قابلیت اعتماد و امنیت:
سیستم های نظیر‌ به‌ نظیر موجودیت های متفاوتی را برای اخذ تصمیم در مورد چگونگی بر هم کنش و رفتار با یکدیگر نیاز دارند. این تصمیمات در واقع همان تصمیمات امنیتی است. علاوه بر این خود سیستم ها نیز برای اجرای نوع خاصی از برهم کنش یا تصمیمات خاص در مورد آن تنظیم شده‌اند. تمامی این ها تصمیماتی درباره قابلیت اعتماد هستند. 


در سیستم های نظیر‌ به‌ نظیر، باید بدانیم که چگونه می‌توان به یک هویت دیگر در سیستم اعتماد کرد. قابلیت اعتماد وقتی در مورد سیستم های توزیع شده و مخصوصاً سیستم های نظیر‌ به‌ نظیر صحبت می‌شود، اهمیت بیشتری می‌یابد. این بخش نشان می‌دهد که چگونه قابلیت اعتماد و امنیت در نوع خاصی از سیستم های نظیر‌ به‌ نظیر با هم ترکیب می‌شوند و بعضی از راه های درک فرضیات در مورد قابلیت اعتماد که به امنیت در سیستم کمک می‌کند و یا مانعی را برای آن به وجود می‌آورد را نمایش می‌دهد.


چرا اعتماد موضوع مهمی‌ است؟
یک روش برای ایجاد اعتماد در یک سیستم توسط ولدمن و روبین در سال 2001 مطرح شد" ما بیشتر از آنکه به قابلیت اعتماد علاقه‌مند باشیم به طراحی سیستم مایلیم. بنابراین دوست داریم سیستم هایی را طراحی کنیم که در آن هیچ کس نیاز به اعتماد به جنبه‌ای از سیستم نداشته باشد...".


دانلود با لینک مستقیم


دانلود پروژه شبکه های نظیر به نظیر (peer to peer network)

دانلود پایان نامه مقدمه‌ای بر شبکه‌ های نظیر به نظیر (peer to peer network)

اختصاصی از سورنا فایل دانلود پایان نامه مقدمه‌ای بر شبکه‌ های نظیر به نظیر (peer to peer network) دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه مقدمه‌ای بر شبکه‌ های نظیر به نظیر (peer to peer network)


دانلود پایان نامه مقدمه‌ای بر شبکه‌ های نظیر به نظیر (peer to peer network)

پایان نامه مقدمه‌ای بر شبکه‌های نظیر به نظیر (peer to peer network)

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:116

چکیده :

امنیت و قابلیت اعتماد در سیستمهای نظیر‌به‌نظیر

مسئله امنیت در سیستمهای نظیر‌به‌نظیر را می‌توان از نقطه نظر قابلیت اعتماد مورد بحث قرار داد. سیستمهای نظیر‌به‌نظیر چالشهای ویژه‌ای در مورد قابلیت اعتماد علاوه بر سایر سیستمهای اجتماعی-تکنیکی[1] ارائه می‌دهند و سه محیط کلیدی مهم را معرفی‌ می‌کنند: هویت-زمینه‌ اجتماعی[2]-منع و تهدید. بررسی این سه محیط شیوه‌ای مناسب را برای درک بهتر طراحی و پیاده سازی و اجرای سیستمهای نظیر‌به‌نظیر ارائه می‌دهد.

قابلیت اعتماد و امنیت:

سیستمهای نظیر‌به‌نظیر موجودیتهای متفاوتی را برای اخذ تصمیم در مورد چگونگی بر هم کنش و رفتار با یکدیگر نیاز دارند. این تصمیمات در واقع همان تصمیمات امنیتی است. علاوه بر این خود سیستمها نیز برای اجرای نوع خاصی از برهم کنش یا تصمیمات خاص در مورد آن تنظیم شده‌اند. تمامی اینها تصمیماتی درباره قابلیت اعتماد هستند.

در سیستمهای نظیر‌به‌نظیر، باید بدانیم که چگونه می‌توان به یک هویت دیگر در سیستم اعتماد کرد. قابلیت اعتماد وقتی در مورد سیستمهای توزیع شده و مخصوصاً سیستمهای نظیر‌به‌نظیر صحبت می‌شود اهمیت بیشتری می‌یابد. این بخش نشان می‌دهد که چگونه قابلیت اعتماد و امنیت در نوع خاصی از سیستمهای نظیر‌به‌نظیر با هم ترکیب می‌شوند و بعضی از راههای درک فرضیات در مورد قابلیت اعتماد که به امنیت در سیستم کمک می‌کند و یا مانعی را برای آن بوجود می‌آورد را نمایش می‌دهد.

چرا اعتماد موضوع مهمی‌ است؟

یک روش برای ایجاد اعتماد در یک سیستم توسط ولدمن[3] و روبین[4] در سال 2001 مطرح شد" ما بیشتر از آنکه به قابلیت اعتماد علاقه‌مند باشیم به طراحی سیستم مایلیم. بنابراین دوست داریم سیستمهایی را طراحی کنیم که در آن هیچ کس نیاز به اعتماد به جنبه‌ای از سیستم نداشته باشد...".

هدف در سیستمهای معتمد آن است که در آن هر هویت به دیگری اعتماد داشته باشد. از آنجا که این مسئله غیر ممکن است سعی در استفاده از ساختار شهرت[5] و کاهش خطر برای ایجاد اعتماد افزایش می‌یابد.

اعتماد بطور صریح یا ضمنی مؤلفه‌ای کلیدی در سیستمهای نظیر‌به‌نظیر به شمار می‌رود. در نیتجه درک نیازها، هزینه‌ها و بررسی آن جهت طراحی و پیاده‌ سازی و اجرای چنین سیستمهایی لازم است.

در این بخش از یک سیستم نظیر‌به‌نظیر کامل به صورت سیستمی باسلسله مراتب کامل، ارتباطات کامل بین هویتها و اجازة استفاده از تمامی منابع محلی نظیر‌ها (ذخایر یاپروسسها) استفاده می‌کنیم. اگر چه چنین سیستمی وجود ندارد اما هدف نگاه به برخی از مسائل امنیتی است که در چنین محیطی به ‌وجود می‌آید. سیستمهای دیگر می‌توانند به عنوان زیر مجموعه از این سیستم و یا سیستم اصلاحی آن استفاده کنند.

یکی از بزرگترین مشکلات در درک امنیت سیستم های نظیر به نظیر این است که مدل امنیت توضیح داده شده متفاوت از برخی سیستم های دیگر است. بسیاری از سیستم ها دارای یک هویت مرکزی هستند که تامین کننده امنیت درآنها می باشد. بدون هویت مرکزی تامین کننده امنیت[6] نیازها و فرضیات درباره امنیت نه تنها در زیر بنای سیستم بلکه در مدل برهم کنش هویت ها نیز باید مد نظر قرار گیرد. در بسیاری از سیستم ها فرض می شود که مهاجمان از خارج سیستم وارد آن می شوند و مهاجمان داخلی تا حد امکان قابل شناخت و کنترل می باشند در نتیجه باید داروهای مهاجمان را نیز در مرحله طراحی در نظر گرفته شود.

اعتماد چیست؟

در تفکر در مورد امنیت هویتهای مختلفی مورد نیازند که در درجات مختلف به یکدیگر اعتماد دارند. بیان داشتن سخت افزار ایمن یا داشتن مدیر شبکه معتمد که می تواند قوانین خوبی را برای شبکه اتخاذ کند آسان است اما به شرط آنکه معنای ایمن و معتمد بودن کاملا مشخص باشد. براساس تعریف ستومکا [7] (1999) اعتماد شرط بندی درباره فعالیتهای تصادفی و مشروط آتی دیگران است یا شاید اعتماد یک راه رسیدگی به خطرات در دنیای واقعی است. اعتماد در این فصل به معنی سطح خاص انتظارات یک هویت است که سایر هویتها درباره آن یک فعالیت را یا انجام می دهند یا نمی دهند.

 

اعتماد به عنوان یک پدیده اجتماعی

اگرچه که دنیای سیستم های توسعه یافته تکنولوژی های زیادی را برای یاری به سیستم امن فراهم کرده است اما یکی از ابزارهای اختصاصی این است که سیستمهای نظیر به نظیر در زمینه اجتماعی رخ می‌دهند و باید آنها را در این زمینه مورد بررسی قرار داد. برهم کنش سیستمهای نظیر به نظیر در واقع یک مدل برهم کنش اجتماعی است که در آن سیستمها می‌توانند با سطوح مختلفی از آگاهی از یکدیگر تبادل اطلاعات داشته باشند.

شاید تعجب برانگیز باشد که امنیت یک مسئله اجتماعی مطرح می‌شود. آخرین تحقیقات بر روی امنیت بر اهمیت درک زمینه‌های اجتماعی و فعل و انفعالات داخلی آن با سیستمهای کامپیوتری تأکید دارند. شاید بتوان مسئله امنیت بازیگران شبکه (نظیرها) و برهم کنشهای آنها را به صورت رام شدنی درآورد اما دلایل حضور آنها به خاطر برهم کنش نامحدود چندان رام شدنی نیست. اگر این مسئله به این معنی نیست که امنیت در سیستمهای نظیر به نظیر غیر ممکن است اما باید از جهات دیگری نیز مورد بررسی قرار گیرد.

هویت:

مسئله هویت مشابه مسئله حقوق دیگران بر پایه معیارهای اجتماعی است از آنجا که سیستمهای نظیر به نظیر از محیط های آموزشی رشد کرده اند شاید چندان مسئله آگاهی از هویت ها مهم نبوده باشد. اما مثالهای قبلی که زده شده سیستمهایی هستند که در آنها انکار هویت باور کردنی و متحمل است و یا گمنامی در آنها اجرا می شود. در این موارد, سیستم برای حفاظت حریم و به طور دقیقتر برای حفاظت و استتار هویت موجودیتها در سیستم طراحی شده اند. بسیاری از سیستمهای اشتراک فایل نظیر به نظیر مانند e mule تحت هویت ضعیف عمل می کنند. موجودیتها یک هویت را برای ایجاد فرصت ارتباط و نه به دلیل دیگری ایجاد می کنند. مسلما مسائل اخلاقی حول مسئله هویت و حریم او وجود دارد و اجتماع نظیر به نظیر از آزادی عمل خوبی در حقوق مدنی برخوردار است. لحظاتی وجود دارد که موجودیتها با درجه اطمینان بالا شناخته می شوند, فرصتهای خوبی برای همکاری فراهم می آید و در نتیجه برای محیط هایی مانند تحقیقات عملی, سیاسی و یا امنیت ملی لازم است که هویت ها شناخته شوند. سیستمهای حمایت زمانی بخوبی دیده می شوند که نیاز برای تشخیص هویت بالا آزموده شده و گامهایی نیز برای حمایت, حفاظت و استتار هویت طی شوند. دلیل اهمیت تشخیص هویت بسیار آسان است. اگر علاقمندید که به هویت A اطمینان کنید. نیاز دارید که او را شناسایی کنید این شناسایی توسط پیشنهاد از هویتی دیگر مانند Bیا تصمیمات شخصی خود بر پایه رفتارهای پیشین هویت A انجام می شود. اگر نتوانید هویت A را احراز هویت کنید نمی توانید تصمیمی را مبنی بر امن یا نا امن بودن او اتخاذ کنید.

اینجاست که مسئله ارزیابی [8] مطرح می شود. بر اساس تحقیقات, امنیت همواره در حال ارزیابی است. ارزیابی یعنی چه زمانی و چگونه, می توان از هویت A در براربر خطرات ایمن بود. گامهایی برای کاهش خسارات و تهدید ها و یا انجام تنبیه وجود دارد اما بدون تصمیم گیری در مورد ارزیابی, نمی توان در جهت اعتماد یک هویت حرکت کرد.

احراز هویت:

توانایی معنای پیامها بصورت کریپتوگرافی به این معناست که می توان بعد زمان را برای احراز هویت اضافه نمود. با دادن یک هویت اولیه و تظاهر به پذیرفتن خطر کشف کلید امضا می توان ارتباط را با هویتی که در آغاز پروسس شناسایی شده است ادامه داد. اگر چه دو فرض در اینجا و جود دارد: تظاهر به پذیرش خطر کشف کلید و انجام یک شناسایی اولیه. ایجاد یک شناسایی اولیه در جوامع کوچک که تمام افراد یکدیگر را می شناسند آسان است اما در جوامع بزرگ نیاز به شخصی ثالثی وجود دارد. رشد سیستمهای بانکی در بسیاری از جوامع غربی دلیلی برای نیاز به طرف سوم ایمن جهت ایجاد چارچوب شناسایی افراد بود.

سرویسهای احراز هویت در سیستمهای کلید عمومی توسط زیر بنای کلید عمومی (PKIs)[9] فراهم می شوند. PKIs در یک طیف از موقعیتهای محدود بخوبی عمل کرده و معمولا نیز در سیستمهای توزیع شده موفق دیده شده اند. اما دو مشکل با PKIs در جهان نظیر به نظیر وجود دارد:

  • این احراز هویت حتما باید توسط یک نفر اجرا شود.
  • این سرویس در سلسله مراتب به خوبی عمل می کند.

این مسئله به دلیل این است که یک PKI درباره یک فرد, هویت و یا گاهی اوقات مجموعه کوچکی از هویتهای امن است. امضا توسط کلید سایر هویتها و زنجیره اعتماد نیز از همین قضیه نشات می گیرد که در سیستمهای سلسله مراتبی مطرح می شود اما طرح اولیه سیستم نظیر به نظیر بر اساس تعریف سلسله مراتب نیست. در جهت انجام فعالیت PKI در چنین موقعیتهایی نیاز به شخص ثالث کاملا روشن است.

سیستمهای پیشنهادی:

سیستمهای احراز هویت زیادی که برای سیستمهای نظیر به نظیر نیز مناسبند و جود دارد اما باید نسبت به ارجاع به بعضی از آنها به عنوان سیستم پیشنهادی مراقب بود. موفقیت بسیاری از آنها به دلیل آن است که هویتهای آنان برای اهداف آنان پیشنهاد شده اند. بنابراین یک نوع از سیستم پیشنهادی باید سرویس واسطه[10] نیز داشته باشد که هویتها را در خور هدف خاص مشخص کند (مانند سرویس های hosted).

مثال قدیمی یک سیستم پیشنهادی امن و آزمایش شده سیستم (Pretty Good Privacy) PGP است. اگر چه این سیستم پیش از ظهور سیستم نظیر به نظیر طراحی و توسعه یافته است اما برای فعالیت در این سیستمها پیشنهاد شده اند. در این سیستم هیچ اختیار فردی برای احراز هویت وجود ندارد، باید به دوستان خود اعتماد کرده و در جهت فراهم کردن سطوح اعتماد با یکدیگر همکار شوید. پس یک زنجیره اعتماد به وجود می آید که نمونه ای از اعتماد مجازی[11] به شمار می رود. شنیر[12] (2003) بیان می کند که اعتماد مستقیما اعطا می شود. اگر شما به آلیس اعتماد کنید و آلیس به باب اعتماد داشته باشد به خودی خود به این معنی نیست که شما به باب اعتماد دارید. حتی ممکن است که شما باب را نشناسید. در سیستمهایی که شما به طور خودکار به باب اعتماد می کنید اعتماد مجازی به وجود می آید و هنگامی که اعتماد مجازی باشد شکنندگی سیستم افزایش می‌یابد. متاسفانه در بسیاری از سیستم‌های نظیر به نظیر اعتماد مجازی یک مولفه کلیدی است بدون اعتماد مجازی، سیستم ها تنها به گروه کوچکی از آشنایان محدود می شوند که در آن تمام هویت ها یکدیگر را می شناسند.

بنابر این دو روش اساسی برای توسعه اندازه سیستمها وجود دارد: اجازه به زنجیره اعتماد جهت بسط از یک فرد به دیگران مانند سیستم PGP و یا داشتن مخزنی مرکزی از اعتماد مجازی شهرت در سیستم .[13]

سیستم هایی که روشهای اخیر را اتخاذ کرده اند می توانند به عنوان مصرف کنندگان سرورهای شهرت توصیف شده و به عنوان یک بهبود مدل واسطه دیده شوند. برخی از مثالها از این نوع سرویس دسته بندی خبرها، [14] بازیهای online و سرویسهای حراج هستند. سرویسهای دسته بندی خبرمانند slashdot و kuro5hin به اعضا خود اجازه می دهند که اخبار را تفسیر کرده و برای سایر اعضا جهت طبقه بندی کیفیت سرویسها ارسال کنند. در بازیهای online بازیکنان در حین بازی با چندین کار فعالیت و برهم کنش دارند. هر چند تنها یک سیستم پیشنهادی مانند سیستم های بازی online هویتهایی با فعالیتهای دیگر را شریک می کنند در نتیجه هویت ها باید اعتماد به یکدیگر را در موقعیتهای خاص فرا بگیرند.

فریدمن [15] و رسنیک [16] (1999) سه راه منطبق در سیستم های با احراز هویت کم مطرح کردند : 1) بی اعتمادی به تازه واردان 2) افزایش هزینه تغییر نام 3- داشتن فردسومی برای ایجاد تغییر نام. تمام این پیشنهادات ارزیابیهایی را در مورد سیستم خواهند داشت. نخستین پیشنهاد نیاز به تغییر قوانین بر هم کنش در سیستم دارد ولی در کل بازده سیستم را کاهش می‌دهد. دومین پیشنهاد در بسیاری از موقعیتها به خوبی عمل کرده و هزینه آن نیز قابل قبول است. اما پیشنهاد سوم درگیر تعیین شخص ثالث و زمان پذیرش او است.

هویتهای متعدد

با توجه به پیشنهادات فرید من و رسینک برای موجودیتها بسیار آسان خواهد بود که از چندین هویت استفاده کنند. در بازیهای online این موضوع بسیار اتفاق می افتد. اما موقعیتهایی نیز وجود دارد که استفاده از چندین هویت می تواند سیستم را نابود کند. اگر ایجاد هویتهای جدید بسیار کم هزینه باشد هیچ مانعی برای توقف پروسس رای گیری هویتها در سرویسهای شهرت وجود نخواهد داشت. جهت بالا بردن شهرت چرا نباید چندین تخلص ایجاد کرد؟ مواقعی وجود دارد که برای ایجاد امنیت بهتراست هنگام ایجاد چندین هویت اجازه گرفته شود. استفاده از قوانین خاص در هنگام احراز هویت می تواند مفید باشد. این مسئله نه تنها می تواند به ثبات زمینه های اجتماعی بیانجامد بلکه ارزیابیهای خوبی را نیز در سیستم بوجود می آورد مثلا هنگامیکه یک مدیر شبکه unix به عنوان یک کاربر عادی برای انجام کارهای روزانه مانند جستجو در وب یا ارسال پست الکترونیکی وارد شبکه می شود. بنابر این حداقل در مرحله طراحی میان اجازه داشتن چندین هویت, هزینه تولیدهویت، پیگیری و حذف و نیاز به قوانین مختلف در سیستم ارزیابی وجود داشته باشد.

مسئله ای در اینجا در ذهن ایجاد می شود این است که هویت تنها در یک زمینه وجود دارد و قوانین راهی را برای انجام کارهای مختلف مربوط به آنها در موقعیتهای مختلف فراهم می آورند. اطمینان نیز مانند هویت مفهومی است که در یک زمینه وجود دارد و تصمیم در مورد برهم کنش هویتها را محدود می کند.

زمینه های اجتماعی

اعتماد یک زمینه اجتماعی است که اجازه می دهد که درکی از عبارت زیر داشته باشیم: "ما هم به برادر و هم به خواهر خود اعتماد داریم البته در زمینه هایی که خود در آن تخصص دارند اما در کامپیوتر نمی توانند از هارد درایو ما محافظت کنند." در حقیقت این جمله شاید ذهنیتی را برای شفاف سازی زمینه ایجاد می کند اگر چه موقعیتهای تصادفی باعث می شود که برادر یا خواهر ما فرصتی را برای حفاظت از ما داشته باشند و اعتماد نسبت به آنها افزایش یابد و در نتیجه کمک آنها را جستجو خواهیم کرد: اگر بیمار شوید به کمک برادر خود که پزشک است احتیاج خواهید داشت و اگر در موقعیت اضطراری در غواصی قرار گیرد به خواهر خود که مربی غواصی است نیاز پیدا می کنید.

و...

NikoFile


دانلود با لینک مستقیم


دانلود پایان نامه مقدمه‌ای بر شبکه‌ های نظیر به نظیر (peer to peer network)

پیاده‌سازی شبکه‌های حسگر بی‌سیم (wireless sensor network) در شبکه‌های نسل آینده NGN

اختصاصی از سورنا فایل پیاده‌سازی شبکه‌های حسگر بی‌سیم (wireless sensor network) در شبکه‌های نسل آینده NGN دانلود با لینک مستقیم و پر سرعت .

پیاده‌سازی شبکه‌های حسگر بی‌سیم (wireless sensor network) در شبکه‌های نسل آینده NGN


پیاده‌سازی شبکه‌های حسگر بی‌سیم (wireless sensor network)  در شبکه‌های نسل آینده NGN

 

 

 

 

 

 

همراه با فایل ورد و پی‌دی‌اف و منبع اصلی فایل

  شبکه‌های حسگر بی‌سیم (WSNs) از فن‌آوری اطلاعات به سرعت در حال توسعه بوده و با انواع برنامه‌های کاربردی در نسل بعدی شبکه‌های (NGNs) سازگار است.

هدف از ارائه این مقاله نتایج و آثار هنری است که در پیشرفت‌های اخیر در هر دو اصل اساسی و موارد کاربرد شبکه‌های گیرنده بی‌سیم در شبکه‌های نسل بعدی بوجود می‌آید. در این مقاله تکنیک‌های طراحی و دستورالعمل‌هایی ارائه می‌شود که نمای کلی از استانداردهای موجود و کشورهایی که به موضوع منطقه، اصول نمونه‌سازی برای شبکه گیرنده بی‌سیم ارائه گردیده نشان می‌دهد. همچنین آن یک مرجع جامعی است که اشاره به نگرانی‌های توسعه ITU-T درباره شبکه گیرنده بی‌سیم، شبکه‌های حسگر کنونی (USNS)، شبکه‌های کنترل حسگر (SCNs)، ارتباطات ماشین‌گرا (MOC) دارد. به‌علاوه، این مقاله مسائل مهم ویژه‌ای مانند برآورد راندمان و عملکرد شبکه گیرنده بی‌سیم برای تکالیف حیاتی مدیریت اضطراری و بهداشت و درمان را پوشش می‌دهد.

این مقاله فنی باید توسط کار همکاران ITU-T بر روی توسعه NGNs، پژوهشگران، طراحان شبکه، مهندسان و دانشجویان تحصیلات تکمیلی علاقه‌مند در شبکه گیرنده بی‌سیم تجدید نظر شود.

فهرست مطالب 

چکیده

 فصل اول

مقدمه

فصل دوم

معرفی شبکه‌های حسگر بیسیم

2-1           تاریخچه

2-2           اطلاعات عمومی

2-2-1            تعاریف

2-2-2            بررسی اجمالی از برنامه‌های کاربردی

2-2-3            بررسی اجمالی از مشکلات مهندسی

فصل سوم

جزئیات اجرای شبکه گیرنده بی‌سیم

3-1           معماری

3-1-1              بررسی اجمالی از معماری شبکه

3-2           ساختار WSN

3-2-1            توپولوژی شبکه

3-3           سخت افزار

3-3-1            مسائل طراحی عمومی

3-3-2            ویژگی‌های کلیدی گره‌های حسگر

فصل چهارم

موارد استفاده از شبکه گیرنده بی‌سیم

4-1           کشاورزی

4-1-1            بررسی اجمالی

4-1-2            شبکه حسگر بی‌سیم برای کشاورزی دقیق در مالاوی

4-1-3            «هوشمند» ماشین آلات کشاورزی مدیریت

4-1-4            نظارت بر گاو‌ها 

4-2           اتوماسیون خانگی

4-2-1            بررسی اجمالی

4-2-2            خانه‌های هوشمند و ارتباطات اتصال گرا 

4-2-3             WSN و خدمات یکپارچه سازی ربات

4-3           ساختمان کنترل

4-3-1            بررسی اجمالی

4-3-2            آینده ساختمان‌های هوشمند دوار

4-4           عمران و مهندسی محیط زیست

4-4-1            بررسی اجمالی

4-4-2            نظارت بر سلامت ساختاری

4-4-3            زمان بندی زمین لرزه آتشفشانی

4-5           مدیریت اضطراری

فصل پنجم

ارزیابی تصمیم‌گیری و بهره‌وری در شبکه گیرنده بی‌سیم

5-1           مقدمه: تصمیم‌گیری در شبکه گیرنده بی‌سیم

5-2           معیارهای بهره‌وری موجود

5-2-1            گروه 1. طول عمر شبکه

5-2-2            گروه 2. معیارهای مربوط به پردازش داده‌ها

5-2-3            گروه 3. معیارهای مربوط به انتقال داده‌ها

5-2-4            گروه 4. دیگر معیار بهره‌وری مربوط به کیفیت خدمات

5-3           فرآیند تحلیل سلسله مراتبی

5-3-1            بررسی اجمالی

5-3-2            روش AHP

5-3-3            استفاده از AHP برای ارزیابی بهره‌وری در شبکه گیرنده بی‌سیم

5-3-4            چارچوب کلی برای ارزیابی بهره‌وری در شبکه گیرنده بی‌سیم است

5-4           کار آینده

فصل ششم

استفاده از شبکه گیرنده بی‌سیم برای کارهای بحرانی

6-1           مسائل و مشکلات

6-1-1            بررسی اجمالی

6-1-2            امنیت و حفظ حریم خصوصی

6-1-3            تحمل گسل

6-1-4            زمینه آگاهی

6-2           مدیریت اضطراری

6-3           تأیید شبکه

6-4           الکترونیکی سلامت

6-4-1            بررسی اجمالی

6-4-2            ارتباط برنامه‌های سلامت الکترونیکی

6-4-3            فرصت‌های الکترونیکی سلامت

6-4-4                     CodeBlue

6-4-5            نظارت بر مبتلا به بیماری پارکینسون

6-4-6            نظارت بر بیماری‌های قلبی

6-4-7            خلاصه

فصل هفتم

توصیه‌های ITU-T مربوط به شبکه گیرنده بی‌سیم

7-1               احتیاجات مورد نیاز برای پشتیبانی از شبکه‌های حسگر کنونی (USN)، برنامه‌های کاربردی و خدمات در محیط NGN می‌باشد. 

7-1-1            منبع

7-1-2            توضیحات و خصوصیات USN

7-1-3            خدمات مورد نیاز USN، خدمات و برنامه‌های کاربردی است

7-1-4            منبع

7-1-5            شرح میان USN

7-1-6            خدمات ارائه شده در USNS

7-1-7            موارد استفاده از خدمات USN

7-1-8            مدل کاربردی میان‌افزار USN

7-2           پیشنهاد امنیت شبکه‌های حسگر در همه جا 

7-2-1            امنیت در شبکه گیرنده بی‌سیم

7-2-2            منبع

7-2-3            تهدیدات در شبکه‌های حسگر

7-2-4            ابعاد امنیت برای USNS

7-2-5            تکنیک‌های امنیتی برای USNS

7-3           سنسور کنترل شبکه

7-3-1            نواقص خدمات موجود ارائه مدل در WSN

7-3-2            ویژگی‌های SCN

7-3-3           SCN فرایند تصمیم‌گیری

7-3-4            زیرساخت سطح بالای SCN

7-3-5            تنظیمات برای برنامه‌های کاربردی SCN

7-3-6            نتیجه‌گیری

7-4           ارتباطات ماشین-گرا (MOC)

7-4-1            استفاده از مورد 1: نظارت بر سلامت الکترونیکی

7-4-2            استفاده از مورد 2: خدمات هشدار سونامی

7-4-3            استفاده از مورد 3: مدیریت کاروان موتوری

7-4-4            استفاده از مورد 4: خانه‌های هوشمند

فصل هشتم

نتیجه گیری

مراجع


دانلود با لینک مستقیم


پیاده‌سازی شبکه‌های حسگر بی‌سیم (wireless sensor network) در شبکه‌های نسل آینده NGN

شبکه های بیسیم(Wireless Network)

اختصاصی از سورنا فایل شبکه های بیسیم(Wireless Network) دانلود با لینک مستقیم و پر سرعت .

شبکه های بیسیم(Wireless Network)


شبکه های بیسیم(Wireless Network)

فرمت فایل : word(قابل ویرایش)تعداد صفحات111

 

مخابرات دیجیتال بیسیم ایدۀ جدیدی نیست . کد مورسی که فیزیکدان ایتالیایی گاگلیلمو مارکونی در سال 1901 از یک کشتی به ساحل مخابره کرد، را می توان اولین پیام دیجیتال بیسیم محسوب کرد . سیستمهای جدید مخابرات بیسیم فقط کارایی بهتری دارند ، اما ایدۀ اصلی در واقع همان است.

در ساده ترین صورت ، شبکه های بیسیم را می توان به سه دستۀ بزرگ تقسیم کرد:

  1. ارتباطات بین سیستمی
  2. LAN های بیسیم
  3. WAN های بیسیم

 

ارتباطات بین سیستمی(system interconnjection ) یعنی برقراری ارتباط بین قطعات داخلی یک کامپیوتر با استفاده از امواج رادیویی کوتاه برد . تقریباً هر کامپیوتری یک مانیتور ، صفحه کلید یا ماوس دارد که معمولاً با کابل به آن متصل
می شوند . برای بسیاری از کاربران خانگی ( و حتی اداری ) وصل کردن این کابلها
( با اینکه آنها طوری طراحی شده اند که نتوان هیچکدام را به دیگری وصل کرد ) یک کار شاق است ، و برای این کار دست به دامان تکنسین های کامپیوتر می شوند . به همین علت  برخی از شرکت های سازندۀ کامپیوتر دور هم جمع شدند ، و یک شبکۀ بیسیم با برد کوتاه به نام بلوتوث(
Bluetooth) اختراع کردند که این قطعات را بدون استفاده از سیم به کامپیوتر متصل می کند. تکنولوژی بلوتوث اجازه می دهد تا
دستگاه هایی مانند چاپگر، دوربین دیجیتال ، گوشی و اسکنر نیز( با قرار گرفتن در برد امواج آن) به کامپیوتر متصل شوند . برای این کار به هیچ اتصال فیزیکی یا حتی نصب درایور نیاز نیست ، و فقط کافیست دستگاه را روشن کرده و در برد کامپیوتر
قرار دهید ، تا کار کند . برای بسیاری از کاربران این یک مزیت خارق العاده است .


دانلود با لینک مستقیم