دانلود پایان نامه رشته کامپیوتر با عنوان الگوریتم های رمزنگاری و رمزگشایی

دانلود پایان نامه رشته کامپیوتر با عنوان  الگوریتم های رمزنگاری و رمزگشایی

  

 

عنوان پایان نامه:  الگوریتم های رمزنگاری و رمزگشایی

 

 

شرح مختصر :  کلمه cryptography ( رمزنگاری ) برگرفته از لغات یونانی به معنای محرمانه نوشتن متون است. از آنجا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطاعات قدمتی برابرعمربشر دارد.از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرن ها به منظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است. هنگامی که با امنیت داده ها سرو کار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده های مدرن قرار دارند و می توانند از رمز نگاری استفاده کنند اغلب این مسئله باید تضمین شود که یک پیغام فقط می تواند توسط کسانی خواننده شود که پیغام برای آنها ارسال شده و دیگران این اجاره را ندارند، روشی که تامین کننده این مسئله باشد (رمز نگاری) نام دارد، رمز نگاری هنر نوشتن به صورت رمز است به طوریکه هیچکس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند.

قالب بندی :  PDF

فهرست:

فصل اول

الگوریتم ها

مقدمه

 الگوریتم ها

 سیستمهای کلید نامتقارن

 روشهای رمزگذاری

  Symmetric  روش متقارن

   Asymmetric  روش نامتقارن

 مقایسه رمزنگاری الگوریتم های متقارن و الگوریتم های کلید عمومی

  Key Agreement

 انواع روشهای رمزگذاری اسناد

سند زیر را در نظر بگیرید   xml  رمزگذاری همه اطلاعات یک سند

  رمزگذاری یک  element   مشخص از یک سند xml

رمزگذاری محتویات یک element  مشخص

 کلیدهای مورد استفاده در رمزگذاری

   روشهای انتقال کلید طبق استاندارد  WC

 امضای دیجیتالی

 علامت گذاری امضا

 تایید یک امضای دیجیتالی

فصل دوم

حملات متداول وراه حل های ممکن

خطرات تحمیلی رمزها

سناریوهای متداول در فاش شدن رمزها

متداول ترین خطاها درپشتیبانی رمزها

چگونه یک رمز ایمن را انتخاب کنید

چگونه رمز ها را حفظ کنیم

فصل سوم

راه حلی برای امنیت داده ها

فصل چهارم

رمزنگاری درشبکه

مراحل اولیه ایجاد امنیت در شبکه

شناخت شبکه موجود

رمزعبور

ایجاد محدودیت در برخی از ضمائم پست الکترونیکی

فصل پنجم

رمزنگاری و امنیت تبادل داده

 الگوریتم های رمزنگاری کلید خصوصی

 ساختار مولد های بیت شبه تصادفی و رمزهای دنباله ای

 نمونه های رمزهای دنباله ای پیاده سازی شده

 رمز قطعه ای

 احراز هویت و شناسائی و توابع درهم ساز

 طراحی الگوریتم رمز قطعه ای

 انواع حملات قابل اجرا بر روی الگوریتم

 چهار نوع عمومی از حمله های رمزنگاری

 حمله فقط متن رمز شده

 حمله متن روشن معلوم

 حمله متن روشن منتخب

 حمله تطبیقی متن روشن منتخب

 ملزومات طرح مؤثر و کارای نرم افزاری الگوریتم رمز

 مدیریت کلید

 تولید کلیدها

 ارسال و توزیع کلیدها در شبکه های بزرگ

تصدیق کلیدها

  طول عمر کلیدها

 مدیریت کلید توسط روشهای کلید عمومی

 الگوریتم های تبادل کلید



خرید و دانلود دانلود پایان نامه رشته کامپیوتر با عنوان  الگوریتم های رمزنگاری و رمزگشایی


پایان نامه کارشناسی رشته کامپیوتر با عنوان کاربردهای الگوریتم ژنتیک با فرمت WORD

 پایان نامه کارشناسی رشته کامپیوتر با عنوان  کاربردهای الگوریتم ژنتیک با فرمت WORD

فهرست مطالب

عنوان                                                                                                                          صفحه

----------------------------------------------------------------------

فصل اول -  مقدمه .....................................................

1-1-    مقدمه  

فصل دوم -  مقدمه ای بر الگوریتم ژنتیک...............................................

مقدمهپیشینهاصطلاحات زیستیتشریح کلی الگوریتم ژنتیکحل مسأله با استفاده از الگوریتم ژنتیکاجزای الگوریتم ژنتیک

2-6-1- جمعیت

2-6-2- کدگذاری

              2-6-2-1-     کدگذاری دودویی

              2-6-2-2-      کدگذاری مقادیر

              2-6-2-3-      کدگذاری درختی

2-6-3- عملگرهای الگوریتم ژنتیک

             2-6-3-1-       fitness (برازش)

         2-6-3-2-      selection  (انتخاب)

            2-6-3-3-   crossover    (ترکیب)

           2-6-3-4-  mutation     (جهش)

مفاهیم تکمیلی

         2-7-1- برتری ها و ضعف های الگوریتم ژنتیک

         2-7-2- نکات مهم در الگوریتم های ژنتیک

         2-7-3- نتیجه گیری

فصل سوم - کاهش اثرات زیست محیطی آلاینده های Cox، NOx و SOx در کوره ها...........

مقدمهاحتراقروش محاسبه ترکیبات تعادلی با استفاده از ثابت تعادلروش محاسبه دمای آدیاباتیک شعلهانتخاب سیستم شیمیاییتأثیر دمای هوا و میزان هوای اضافی بر تولید محصولاتبهینه سازیروش های حل مسائل بهینه سازیروش تابع پنالتیالگوریتم حل تابع پنالتی

 

برنامه ی کامپیوتری و مراحل آنتشکیل تابع هدفتشکیل مدل مسئله بهینه سازیروش حل

 

 

فصل چهارم - توضیحاتی در رابطه با gatool نرم افزار مطلب................

gatoolتنظیم گزینه ها برای الگوریتم ژنتیکPlot OptionsPopulation OptionsFitness Scaling OptionsSelection OptionsReproduction OptionsMutation OptionsCrossover OptionsMigration OptionsOutput Function OptionsStopping Criteria OptionsHybrid Function OptionsVectorize Options

 

فصل پنجم – نتایج..................................

نتایج حاصل از تابع پنالتی و الگوریتم ژنتیک نتیجه گیری

فهرست مراجع......................

 

فهرست شکل

عنوان                                                                                                                             صفحه

 

2-1- مراحل الگوریتم ژنتیک

2-2- مثالی از کروموزوم ها به روش کدگذاری دودویی

2-3- مثالی از کروموزوم ها با استفاده از روش کدگذاری مقادیر

2-4-  انتخاب چرخ رولت

2-5-  ترکیب تک نقطه ای

2-6-  ترکیب دو نقطه ای

2-7-  ترکیب یکنواخت

2-8-  وارونه سازی بیت

2-9-  تغییر ترتیب قرارگیری

2-10-  تغییر مقدار

3-1- نمای برنامه ی کامپیوتری

3-2- عملیات برازش برای تولید NO در مقایسه با نتایج اصلی در احتراق گازوئیل

4-1-  نمای gatool نرم افزار مطلب

5-1- نمای gatool ، Cox برای گاز طبیعی

5-2- نمودارهای Best fitness و Best individual آلاینده ی Cox برای گاز طبیعی

5-3- نمای gatool ، NOx برای گاز طبیعی

5-4- نمودارهای Best fitness و Best individual آلاینده ی NOx برای گاز طبیعی

5-5- نمای gatool ، Cox + NOx برای گاز طبیعی

5-6- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOxبرای گاز طبیعی

5-7- نمای gatool ، Cox برای گازوئیل

5-8- نمودارهای Best fitness و Best individual آلاینده ی Cox برای گازوئیل

5-9- نمای gatool ، NOx برای گازوئیل

5-10- نمودارهای Best fitness و Best individual آلاینده ی NOx برای گازوئیل

5-11- نمای gatool ، Sox برای گازوئیل

5-12- نمودارهای Best fitness و Best individual آلاینده ی Sox برای گازوئیل

5-13-  نمای gatool ، Cox + NOx برای گازوئیل

5-14- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx برای گازوئیل

5-15- نمای gatool ، Cox+NOx+Sox برای گازوئیل

5-16- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx وSOx برای گازوئیل

5-17- نمای gatool ، Cox برای نفت کوره

5-18- نمودارهای Best fitness و Best individual آلاینده ی Cox برای نفت کوره

5-19- نمای gatool ، NOx برای نفت کوره

5-20- نمودارهای Best fitness و Best individual آلاینده ی NOx برای نفت کوره

5-21- نمای gatool ، Sox برای نفت کوره

5-22- نمودارهای Best fitness و Best individual آلاینده ی SOx برای نفت کوره

5-23- نمای gatool ، Cox + NOx برای نفت کوره

5-24- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx برای نفت کوره

5-25- نمای gatool ، COx+NOx+SOx برای نفت کوره

5-26- نمودارهای Best fitness و Best individual مجموع آلاینده های COx و NOx و SOx برای نفت کوره

 فهرست جدول

عنوان                                                                                                                             صفحه

 

3-1- تغییر نرخ تولید (mole/hr) NO در اثر تغییر دمای هوا و درصد هوای اضافی........

3-2- تشکیل تابع هدف برای گاز طبیعی....................

3-3- تشکیل تابع هدف برای گازوئیل...............................................

3-4- تشکیل تابع هدف برای نفت کوره..........................

5-1- مقایسه نتایج تابع پنالتی و الگوریتم ژنتیک................................

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 



خرید و دانلود  پایان نامه کارشناسی رشته کامپیوتر با عنوان  کاربردهای الگوریتم ژنتیک با فرمت WORD


پروژه رشته کامپیوتر گرایش نرم افزار با عنوان وب سایت مدرسه با فرمت WORD

پروژه رشته کامپیوتر گرایش نرم افزار با عنوان وب سایت مدرسه  با فرمت WORD

فهرست مطالب                                                                                  

مقدمه......................................................................................................................................................................................... 5

1) فصل اول : آشنایی باASP.NET, VB.NET ,  SQL SERVER.............................................. 16

1-1) آشنائی با ASP.NET.............................................................................................................. 17

2-1) ویژگیهای ASP.NET.............................................................................................................. 17

3-1) زبانهای برنامه نویسی در ASP.NET......................................................................................... 18

4-1) ابزارهای ASP.NET................................................................................................................ 18

5-1) مقایسه ASP.NET و ASP کلاسیک........................................................................................... 19

6-1) چرا به .NET  احتیاج داریم؟................................................................................................... 19

7-1) معرفی اولیه  VB.NET ............................................................................................................................................... 20

8-1) نصبVB.NET............................................................................................................................................................... 22

9-1) چگونگی نصب IIS .................................................................................................................................................... 25

10-1) جزئیات IIS   ............................................................................................................................................................ 26

11-1) مدیریتIIS   .............................................................................................................................................................. 28

2-1) معرفی   SQL SERVER............................................................................................................................................. 29

1-2-1) Relation Database........................................................................................................................................ 29

2-2-1)Replication Services.................................................................................................................................... 29

3-2-1) Analysis Services............................................................................................................ 29

4-2-1)Reporting Service ....................................................................................................... 29

5-2-1) Management Tools.......................................................................................................................................... 29

6-2-1) بررسی امکانات و کارایی SQL SERVER ....................................................................................................... 30

7-2-1)ADO.NET ................................................................................................................................................................ 31

8-2-1) سرویس اعلان (Notification)......................................................................................... 32

9-2-1) سرویس گزارش‌ گیری...................................................................................................... 33

10-2-1) بهبودهای ایجاد شده در زبان............................................................................................ 33

11-2-1) تکنولوژی XML ............................................................................................................. 34

12-2-1) Isolation Level................................................................................................................................................ 35

13-2-1)   باز هم .NET............................................................................................................... 36

2) فصل دوم .............................................................................................................................. 38

1-2) تجزیه و تحلیل سیستم (  SDLC‌)............................................................................................ 39

2-2) فاز اول :  Planning............................................................................................................ 39

1-2-2) Project Initiation............................................................................................................ 39

2-2-2) Identifying Business Values........................................................................................... 39

3-2-2) System Requests....................................................................................................... 39

4-2-2)  Feasibility Analysis................................................................................................... 40

5-2-2) Approral Comittlee........................................................................................................................................ 40

6-2-2) Project Management................................................................................................. 41

3-2) فاز دوم : Analysis............................................................................................................ 41

1-3-2)  Analysing Strategy.................................................................................................... 41

2-3-2) System Requriment gathering........................................................................................................... 41

3-3-2) System Proposal........................................................................................................................................... 41

4-2) فاز سوم :Design  ............................................................................................................ 42

1-4-2 )Design strategy .......................................................................................................... 42

2-4-2 ) Design Architecture.................................................................................................. 42

3-4-2) Database...................................................................................................................... 42

4-4-2 )System Specification ................................................................................................ 48

5-2) فاز چهارم : Emplementation.......................................................................................... 48

1-5-2)System Contruction and Test ................................................................................... 48

 2-5-2) System instakation..................................................................................................................................... 48

 3-5-2) Support and maintannce Plan.......................................................................................................... 48

6-2) ارتباطات جداول(Relationship)....................................................................................... 49

1-6-2) نمودارهای Activity Diagram , Class Diagram , Use case........................................ 51

2-6-2) Class Diagram  مدرسه ................................................................................................................................. 51

3-6-2) Use Case Diagram ثبت نام عضو یا دانش آموز............................................................. 52

4-6-2) Use Case Diagram جستجو دانش آموز........................................................................ 53

5-6-2) Activity Diagram ثبت نام عضو جدید............................................................................. 54

6-6-2) Activity Diagram جستجو عضو جدید............................................................................ 55

7-2) دلایل داشتن وب سایت برای مدرسه.................................................................................. 56

1-7-2) معرفی خود به همه جا بدون وجود محدودیت جغرافیایی.................................................. 56

2-7-2) اطلاع رسانی 24 ساعته به مخاطبین.................................................................................. 56

3-7-2)استفاده از وب سایت به عنوان یک راه تبلیغاتی.................................................................. 57

4-7-2) از قافله عقب نمانیم.......................................................................................................... 57

5-7-2) معرفی خود به عنوان یک سازمان پاسخگو........................................................................ 58

6-7-2)آگاهی از نظرات مخاطبان................................................................................................. 58

3) فصل سوم پیاده سازی (سورس پروژه).................................................................................... 59

1-1-3) کد مربوط به فرم کلاس های مدرسه ( (Class.................................................................... 60

2-1-3) کد مربوط به فرم سطح دسترسی کاربران(composit  (..................................................... 66

3-1-3) کد مربوط به فرم ورود( (login...................................................................................... 69

4-1-3) کد مربوط به فرم اصلی ( (Main.................................................................................... 73

5-1-3) کد مربوط به فرم دبیران (Teacher   (.......................................................................... 75

6-1-3) کد مربوط به فرم تماس با مدرسه ((Tamas...................................................................... 79

7-1-3) کد مربوط به فرم برنامه کلاسی ( (Programclass.......................................................... 80

8-1-3) کد مربوط به فرم اطلاعات دبیران ( (Pictureteacher..................................................... 81

9-1-3) کد مربوط به فرم تصاویر سایت ( (Picture.................................................................... 82

10-1-3) کد مربوط به فرم اپراتور سایت ( (Operator..................................................................... 83

11-1-3) کد مربوط به فرم نظر سنجی ((Nazarat........................................................................... 86

12-1-3) کد مربوط به فرم دانش آموزان ((Student........................................................................ 89

13-1-3) کد مربوط به فرم درباره ما  (( Aboutme......................................................................... 92

94......................................................................................................... Stoder Procedure-2-3)

2-2-3) مزیت استفاده از   Stored procedureها در برنامه ها......................................................... 94

3-2-3) نحوه ایجاد Stored procedure در بانک اطلا عاتی SQL.................................................. 94

4-2-3) استور پروسیجر تعیین سطح دسترسی به صفحات سایت (accesspage)............................. 96

5-2-3) استور پروسیجر پاک کردن رکوردهای جدول کلاس (deleteclass )................................... 97

6-2-3) استور پروسیجر پاک کردن سطح دسترسی (deletecomposit)............................................ 97

7-2-3) استور پروسیجر برای حذف کردن نظرات از جدول نظرات (deletenazarat)...................... 98

8-2-3) استور پروسیجر برای حذف کردن سخن از جدول سخن (deletesokhan )........................ 98

9-2-3) استور پروسیجر برای حذف کردن   اطلاعات دانش آموزان از جدول  دانش آموز (deletestydent )         99

10-2-3) استور پروسیجر برای حذف کردن اطلاعات دبیران از جدول دبیر (deleteteacher )........... 99

11-2-3) استور پروسیجر برای حذف کردن اطلاعات کاربر سایت از جدول کاربرانUSER))

( deleteusers)....................................................................................................................... 100

12-2-3) استور پروسیجر برای ورود اطلاعات به جدول کلاس (  insertclass).............................. 101

13-2-3) استور پروسیجر برای ورود اطلاعات به جدول سطح دسترسی (insertcomposit)............ 102

14-2-3) استور پروسیجر برای ورود اطلاعات به جدول نظرات (insertnazarat )......................... 103

15-2-3) استور پروسیجر برای ورود اطلاعات به جدول سخن (insertsokhan )........................... 103

16-2-3) استور پروسیجر برای ورود اطلاعات دانش آموزان به جدول دانش آموز (insertstudent). 104

17-2-3) استور پروسیجر برای ورود اطلاعات دبیران به جدول دبیر (insertteacher)..................... 105

18-2-3) استور پروسیجر برای ورود اطلاعات کاربران به جدول کاربران (insertusers )................. 106

19-2-3) استور پروسیجر برای چک کردن نام کاربری و کلمه عبور در صفحه لاگین (loginchekh ) 108

20-2-3)  استور پروسیجر برای اعمال تغییرات بر روی جدول کلاس (updateclass )................... 109

4) فصل چهارم: اجرای پروژه و آموزش کاربری پروژه............................................................... 110

5)نتیجه گیری......................................................................................................................... 126

1-5) معایب سیستم دستی....................................................................................................... 126

 2-5) مزایای سیستم مکانیزه..................................................................................................... 126

منابع و مأ خذ  .......................................................................................................................... 128


     فهرست اشکال

شکل 1-1 (نصب IIS )............................................................................................................... 26

شکل 2-1 ( جزئیات IIS ).......................................................................................................... 27

شکل 3-1 (مدیریت IIS (............................................................................................................ 28

شکل 4-2 (لیست جداول بانک اطلاعاتی)..................................................................................... 43

شکل 5-2 (Relationship 1  ).................................................................................................. 49

شکل 6-2 (  Relationship 2).................................................................................................. 50

شکل 7-2 ((Class Diagram.................................................................................................... 51

شکل 8-2 Use Case Diagram))............................................................................................ 52

شکل 9-2 (Use Case Diagram)............................................................................................ 53

شکل 10-2 Activity Diagram))................................................................................................ 54

شکل 11-2 Activity Diagram))............................................................................................... 55

شکل 12-3 (چگونگی ایجاد (Stored Procedure...................................................................... 94

شکل 13-3 (ایجاد Stored Procedure).................................................................................... 95

شکل 14-3 (نوشتن کد در Stored Procedure )........................................................................ 95

شکل 15-4 (چگونگی اجرای پروژه)............................................................................................ 111

شکل 16-4 (صفحه اجرای پروژه)................................................................................................ 112

شکل 17-4 (صفحه ورود به سایت)............................................................................................. 113

شکل 18-4 (صفحه اصلی سایت)................................................................................................ 114

شکل 19-4 (صفحه مدیریت سایت)............................................................................................. 115

شکل 20-4 (صفحه اطلاعات دانش آموزان).................................................................................. 116

شکل 21-4 (صفحه اطلاعات دبیران)............................................................................................ 117

شکل 22-4 (صفحه اطلاعات کاربران).......................................................................................... 118

شکل 23-4 (صفحه سطح دسترسی)............................................................................................. 119

شکل 24-4 (صفحه اطلاعات کلاسها)........................................................................................... 120

شکل 25-4 (صفحه امکانات دیگر سایت)..................................................................................... 121

شکل 26-4 (صفحه نظرات و پیشنهادات سایت)........................................................................... 122

شکل 27-4 (صفحه ارتباط با مدرسه)............................................................................................ 122

شکل 28-4 (صفحه برنامه هفتگی کلاسها)..................................................................................... 123

شکل 29-4 (صفحه تاریخچه مدرسه)............................................................................................ 124

شکل 30-4 (صفحه تصاویر مدرسه)............................................................................................. 125


فهرست جداول

جدول 1- 2 (تحلیل فاز سوم )................................................................................................. 42

جدول 2-2 ( Student).......................................................................................................... 43

جدول 3- 2 (Teacher)......................................................................................................... 44

جدول 4-2 (User)................................................................................................................ 44

جدول 5-2 (Page).............................................................................................................. 45

جدول 6-2 (Group) ............................................................................................................ 45

جدول 7-2 ((Job ................................................................................................................. 46

جدول 8-2 (Composit)....................................................................................................... 46

جدول 9-2 (Class).............................................................................................................. 47

    جدول 10-2 (Nazarat).......................................................................................................... 47

جدول 11-2 (Sokhan)........................................................................................................ 47



خرید و دانلود پروژه رشته کامپیوتر گرایش نرم افزار با عنوان وب سایت مدرسه  با فرمت WORD


دانلود پایان نامه رشته کامپیوتر گرایش نرم افزار با عنوان امنیت شبکه های حسگر بی سیم با فرمت WORD

دانلود پایان نامه رشته کامپیوتر گرایش نرم افزار با عنوان امنیت شبکه های حسگر بی سیم با فرمت WORD

فهرست مطالب عنوان                                                                                                   صفحه

=======================================================

مقدمه                                                                                                                         1

فصل اول

شبکه های حسگربی سیم 2

چرا شبکه های حسگر؟ 2

تاریخچة شبکه های حسگر 3

ساختار کلی شبکه حسگر بی سیم 4

ساختمان گره 6

ویژگی ها 7

موضوعات مطرح_ 7

تنگناهای سخت افزاری_ 8توپولوژی_ 8قابلیت اطمینان_ 8مقیاس پذیری_ 8قیمت تمام شده 9شرایط محیطی_ 9رسانه ارتباطی_ 9توان مصرفی گره ها 9افزایش طول عمر شبکه 10ارتباط بلادرنگ و هماهنگی_ 10امنیت و مداخلات_ 11

عوامل پیش بینی نشده 11

نمونه ی  پیاده سازی شده شبکه حسگر 12

بررسی نرم ا فزارهای شبیه سازی شبکه 14

خصوصیات لازم برای شبیه سازهای شبکه 15

شبیه ساز NS(v2) 16

معماری درونی NS_ 16

مدل VuSystem_ 16

شبیه ساز  OMNeT++_ 17

شبیه ساز  Ptolemy II 18

مدل سازی شبکه های بی سیم 20

اجرای یک مدل پیش ساخته 20

تغییر پارامترها 22

ساختار یک مدل پیش ساخته 23

نمایش بصری(آیکون ها) 23کانال ها 26اکتور های مرکب_ 27کنترل اجرا 28ساخت یک مدل جدید 29به کارگیری اکتور plot 39

قابلیت های مدل سازی_ 41

شبیه سازی رویداد گسسته 41مدل های کانال_ 42مدل های گره بی سیم 42مثال هایی از قابلیت مدل سازی_ 421.ساختار بسته ها 422.اتلاف بسته ها 423.توان باتری 434.اتلاف توان_ 435.برخورد ها 44بهره آنتن دهی ارسال_ 47

ساختار نرم افزار 50

چند مثال و کاربرد 54

فهمیدن تعامل (واکنش) در شبکه های حسگر 54

نقایص شبکه های حسگر 54

توانایی های توسعه یافته شبکه های حسگر 54

طراحی ومدل کردن ناهمگن پتولومی_ 54

مدل شبکه حسگر 55

نمونه های ایجاد شده توسط نرم افزار 55

غرق سازی_ 55مثلث بندی_ 56نظارت بر ترافیک_ 57گمشده جنگی در منطقه دشمن و تعقیب کننده 58جهان کوچک_ 60

فصل دوم

امنیت در شبکه های حسگر بی سیم 61

مقدمه 61

چالش های ایمنی حسگر 63

استقرار نیرومند 63

محیط مهاجم 64

نایابی منبع 64

مقیاس بزرگ_ 64

حملات و دفاع_ 64

لایه فیزیکی_ 65

تراکم 65

کوبش_ 66

لایه اتصال_ 67

برخورد 67

تخلیه 67

لایه شبکه 68

اطلاعات مسیر یابی غلط_ 68

عملیات انتخابی حرکت به جلو 68

حمله چاهک_ 69

حمله سایبیل_ 69

حمله چاهک پیچشی_ 69

حمله جریان آغازگر 69

اعتبار و رمز گذاری_ 70

نظارت_ 70

پروب شدن_ 71

فراوانی_ 71

راه حل های پیشنهادی_ 71

پروتکل های ارتباط_ 71

معماری های مدیریت کلیدی_ 75

LEAP_ 75

LKHW_ 75

پیش نشر کلیدی به صورت تصادفی_ 76

Tiny PK_ 76

نتیجه گیری_ 77

فصل سوم

بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم 78

کارهای انجام شده 78

سازمان دهی گره ها و عملکرد سیستم 79

روش پیشنهادی_ 81

4-1 شبیه سازی دو روش_ 83

4-2 ارزیابی_ 83

نتیجه گیری_ 84

فصل چهارم

مقاله انگلیسی Security in Wireless Sensor Networks_ 96

منابع 98

 



خرید و دانلود دانلود پایان نامه رشته کامپیوتر گرایش نرم افزار با عنوان امنیت شبکه های حسگر بی سیم با فرمت WORD


پایان نامه کاربردهای شبکه های کامپیوتری

پایان نامه کاربردهای شبکه های کامپیوتری

دانلود پایان نامه رشته کامپیوتر با موضوع کاربردهای شبکه های کامپیوتری در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 کاربردهای شبکه های کامپیوتری

کاربردهای تجاری

اکثر شرکتها تعداد زیادی کامپیوتر برای کارهای مختلف ( تولید ، انبارداری ، فروش و حسابداری ) دارند . شاید در ابتدا این کامپیوترها از یکدیگر جدا باشند ، ولی در مرحله ای از کار برای یکپارچه کردن اطلاعات کل شرکت ، مدیریت تصمیم می گیرد تا آنها را به هم متصل کند .

به بیان کلی تر ، اشتراک منابع به ما اجازه میدهد تا برنامه ها ، تجهیزات و به خصوص داده ها را در اختیار همه آنهایی که به این شبکه متصلند ، قرار دهیم . ساده ترین مثال آن ، چاپگریست که برای تمام کارکنان یک دفتر به اشتراک گذاشته شده است . پیداست که تک تک این افراد به یک چاپگر اختصاصی نیاز ندارند ، و علاوه بر آن یک چاپگر شبکه اغلب ارزانتر، سریعتر و کم هزینه تر از تعداد زیادی چاپگرهای پراکنده است .

2 . کاربردهای خانگی

چرا مردم برای کارهای خانگی خود کامپیوتر می خرند ؟ نوشتن نامه ، مقاله و حتی کتاب یکی از مهمترین دلایل آن است ؛ اما این وضعیت امروزه در حال تغییر است . شاید مهمترین دلیل خرید کامپیوترهای خانگی در سالهای اخیر اینترنت باشد . کارهایی که این قبیل افراد با کامپیوتر خود انجام می دهند ، عمدتا عبادتند از :

دسترسی به اطلاعات پراکنده در سراسر دنیا سرگرمیهای تعاملی تجارت الکترونیک

   امروزه منبع بسیار عظیمی از اطلاعات در تمامی زمینه ها روی اینترنت وجود دارد ،         که می توان به آنها دسترسی پیدا کرد . روزنامه های بسیاری روی اینترنت منتشر میشوند ، که میتوان اخبار را به دلخواه و بصورت گزینشی از آنها بدست آورد .

بعد از روزنامه ها و مجلات الکترونیکی نوبت کتابخانه های دیجیتالی است . بسیاری   از سازمانهای علمی معتبر مانند ACM و IEEE   مدتهاست   که انتشارات و کنفرانسهای متعددی روی اینترنت برگزار میکنند ؛ و این روند به سرعت در حال گسترش است .

تمام کاربردهایی که در بالا نام بردیم ، متضمن ارتباط فرد با یک منبع اطلاعات روی     اینترنت بود . اما روش دیگری نیز برای برقراری ارتباط از طریق اینترنت وجود دارد ، و آن ارتباط فرد به فرد است .

ارتباطات اینترنتی در زمینه تماسهای تلفنی ، ویدئویی و رادیو نیز تحولات وسیعی ایجاد کرده اند . آموزش از راه دور نیز یکی از امکاناتیست که اینترنت عرضه کرده است . بنظر میرسد در دراز مدت اینترنت بزرگترین نقش را در بهبود ارتباطات انسانی بازی کند.

یکی دیگر از کاربردهای شبکه ، که شاید وسیعترین آنها باشد : خرید از خانه میباشد . امروزه میلیونها نفر در سراسر جهان هر روز مایحتاج خود را بطور مستقیم از اینترنت تهیه میکنند ، و هرگز پا از خانه بیرون نمیگذارند . هزاران شرکت بزرگ و کوچک کاتالوگ محصولات خود را بصورتی جذاب روی اینترنت گذاشته اند ، و برای خرید هر یک ازآنها کافیست روی جنس مورد نظر یک کلیک کنید . کالایی را خریده اید ، ولی نمیدانید چگونه کار میکند ؟ نگران نباشید باز هم اینترنت به شما کمک میکند ، و هر اطلاعات و راهنمایی که بخواهید در اختیارتان قرار می دهد .

می خواهید صورتحسابهای خود را پرداخت کنید ؟ از آخرین وضعیت حسابهای بانکی خود مطلع شوید ؟ و یا سرمایه گذاری جدیدی بکنید ؟ باز هم اینترنت در خدمت شماست . امروزه میلیونها نفر در سراسر جهان کارهای مالی و بانکی خود را بصورت الکترونیکی انجام میدهند ، و با تقویت مسائل امنیتی شبکه این روند حتی گسترش بیشتری نیز خواهد یافت .

3 . کاربران سیار

کامپیوترهای سیار ، مانند کامپیوترهای کتابی و دستیاران دیجیتالی ، یکی از سریعترین رشدها را در صنعت کامپیوتر تجربه میکنند . اغلب دارندگان این وسائل میل دارند حتی وقتی از خانه دور و یا در سفر هستند ، با کامپیوتر خانگی یا دفتری خود ارتباط داشته باشند . در این قبیل موارد دیگر شبکه های کابلی استفاده ندارند، و باید به فکر شبکه های بیسیم باشیم.

جالبترین کاربرد شبکه های بیسیم در ایجاد دفاتر سیار است . اغلب افراد میل دارند در سفر همان کارهایی را انجام دهند که در دفتر کار خود انجام میدهند ، و اصلا هم کاری به این ندارند که کجا هستند .

شبکه های بیسیم در امور حمل ونقل تحولی بزرگ ایجاد کرده اند .

شبکه های بیسیم از نظر نظامی نیز اهمیت فوق العاده ای دارند . هیـچ ارتشی نمیتواند در جنگهای بزرگ به شبکه های عمومی تکیه کند، و بهتر است شبکه ای خاص خود ایجاد کند ؛

و چه چیزی بهتر از یک شبکه بیسیم .

با وجود شباهتهای بسیار بین شبکه های بیسیم و کامپیوترهای سیار ، آنها یکی نیستند . به تفاوت شبکه های بیسیم ثابت و شبکه های بیسیم سیار توجه کنید . در بسیاری از دفاتر ، کامپیوترهای کتابی سیار بصورت ثابت به شبکه محلی متصل شده اند ؛ از طرف دیگر کامپیوتری که با استفاده از مودم به شبکه وصل میشود ، سیار است – ولی مسلما به آن بیسیم نمیتوان گفت . از طرف دیگر ، هر شبکه بیسیمی الزاما سیار نیست . ساختمانهای بسیاری وجود دارند ، که بدلیل مشکلات کابل کشی از شبکه های بیسیم استفاده میکنند . امروزه نصب شبکه های بیسیم بسیار ساده شده است و دردسرهای کابل کشی را هم ندارد .

البته ترکیب بیسیم با کامپیوترهای سیار نیز عملی است ، و امروزه کاربردهای مهمی دارد . این کامپیوترها با اطلاعات ورودی کمی که میگیرند ، و با اتصال بیسیم به پایگاه داده مرکزی ، کار خود را بسرعت و دقت انجام می دهند . با رشد تکنولوژی بیسیم ، مسلما کاربردهای آن نیز گسترش خواهد یافت .

 سخت افزار شبکه

هیچ طبقه بندی پذیرفته شده ای که در بر گیرنده تمام انواع شبکه های کامپیوتری باشد ، وجود ندارد ، ولی در این میان میتوان به دو عامل مهم توجه کرد : تکنولوژی انتقال و اندازه شبکه . امروزه دو تکنولوژی انتقال بیش از همه گسترش یافته و فراگیر هستند :

1 . ارتباطات پخشی

2 . ارتباطات همتا به همتا

شبکه های پخشی دارای یک کانال مخابراتی هستند که بین همه کامپیوترهای شبکه به اشتراک گذاشته شده است . هر یک از کامپیوترها میتوانند پیامهای خود را در بسته های کوچک مخابره کنند ، و تمام کامپیوترهای دیگر این پیامها را دریافت خواهند کرد . آدرس کامپیوتری که این بسته در حقیقت برای وی ارسال شده ، در بخشی از پیام نوشته می شود . هر کامپیوتری به محض دریافت بسته ، آدرس گیرنده را چک میکند ؛ اگر پیام برای او باشد ، آنرا پردازش میکند ؛ ولی اگر پیام متعلق به دیگری باشد ، به سادگی آنرا نادیده میگیرد .

در شبکه های پخشی با تعبیه یک کد خاص در فیلد آدرس میتوان یک پیام را به تمام کامپیوترها ارسال کرد . چنین پیامی را همه کامپیوترها متعلق به خود تلقی کرده و آنرا میخوانند . به این تکنیک پخش گفته میشود . در برخی از سیستمهای پخشی امکان ارسال پیام به دسته ای از کامپیوترها نیز وجود دارد ، که به آن پخش گروهی میگویند . بدین منظور ، معمولا از یک بیت خاص در فیلد آدرس استفاده میشود و همه آنهایی که این بیت در آنها وجود دارد عضو گروه محسوب شده و پیام را میگیرند . در شبکه های هما به همتا بین تک تک کامپیوترها مسیر ارتباطی مستقل وجود دارد . البته وقتی یک بسته بخواهد از کامپیوتری به کامپیوتر دیگر برود ، احتمالا سر راه خود از چند ماشین بینابینی نیز عبور خواهد کرد . معمولا در این قبیل شبکه ها مسیرهای متعددی بین دو کامپیوتر خاص می توان برقرار کرد ، که از نظر طول مسیر با یکدیگر تفاوت دارند ، و یافتن کوتاهترین مسیر یکی از مسائل مهم در اینگونه شبکه هاست . به عنوان یک قاعده کلی ، شبکه های کوچک ، متمرکز و محلی از نوع پخشی هستند ، و شبکه های بزرگ وگسترده از نوع همتا به همتا. به ارتباط همتا به همتا گاهی پخش تکی نیز گفته میشود .

روش دیگر طبقه بندی شبکه ها اندازه شبکه است ، که عبارتند از:      

       – شبکه های شخصی

       – شبکه های محلی ( LAN )

       – شبکه های شهری ( MAN )

       – شبکه های گسترده ( WAN )

و در آخر هم شبکه شبکه ها – اینترنت معروفترین نمونه آن است – می آید . در این طبقه بندی فاصله کامپیوترها اهمیت زیادی دارد ، چون تکنولوژی ارتباطی به شدت به آن وابسته است .

 شبکه های محلی 

شبکه محلی شبکه ایست خصوصی واقع در یک ساختمان یا مجتمع ، که حداکثر ابعاد آن یکی دو کیلومتر باشد . از این نوع شبکه معمولا برای متصل کردن کامپیوترهای یک شرکت و به اشتراک گذاشتن منابع یا معادله اطلاعات استفاده می شود .یک شبکه LAN سه مشخصه اصلی دارد ، که آنرا از سایر انواع شبکه متمایز میکند :

اندازه           2 . تکنولوژی انتقال اطلاعات     3 . توپولوژی

اندازه LAN بسیار محدود است ، بگونه ایکه زمان انتقال سیگنالها در آن بسیار کم و از قبل قابل پیش بینی است . دانستن این محدودیت ها برای طراحی شبکه بسیار مهم و اساسی است ، و باعث ساده تر شدن مدیریت شبکه نیز می شود .

 شبکه های شهری

شبکه شهری شبکه ایست که یک شهر را پوشش می دهد . شبکه های تلویزیون کابلی بهترین نمونه MAN هستند . اولین شبکه های تلویزیون کابلی در نقاط کور شهرها راه اندازی شدند ، بدین ترتیب که یک آنتن مرکزی و بزرگ در محلی که فرستنده اصلی را می دید نصب ، و از این آنتن کابلهایی به مشترکان محروم از برنامه های تلویزیونی کشیده می شد .

با شروع گرایش عمومی به اینترنت ، گردانندگان این شبکه ها بزودی دریافتند که با تغییری مختصر در سیستمهای خود میتوانند از قسمتهای بالا استفاده پهنای باند برای ارائه سرویسهای دوطرفه اینترنت بهره ببرند . از این لحظه بود که شبکه های تلویزیون کابلی تبدیل به شبکه های شهری شدند .

 شبکه های گسترده

شبکه گسترده ، گستره جغرافیایی بزرگی (مانند یک کشور یا قاره ) دارد . در این نوع شبکه کامپیوترهایی هستند که برنامه های کاربردی روی آنها اجرا می شود ، و معمولا به آنها میزبان می گویند . این کامپیوترها توسط زیر شبکه های مخابراتی– زیر شبکه – به هم متصل میشوند . میزبانها متعلق به افراد هستند ، در حالیکه زیر شبکه اغلب به شرکتهای مخابرات تعلق دارد . وظیفه زیر شبکه انتقال پیام از یک میزبان به میزبان دیگر است . جدا کردن این دو بخش طراحی شبکه های WAN را تا حد زیادی ساده میکند .

در اغلب شبکه های گسترده ، زیر شبکه از دو بخش مجزا تشکیل می شود : خطوط انتقال و تجهیزات سوئیچینگ . خطوط انتقال وظیفه ردوبدل کردن اطلاعات را بر عهده دارند ، و میتوان برای ایجاد آنها از سیم مسی ، فیبر نوری یا حتی امواج رادیویی استفاده کرد .تجهیزات سوئیچینگ کامپیوترهای خاصی هستند که ارتباط بین خطوط انتقال را فراهم میکنند . وقتی داده ها از یک خط وارد میشود ، این کامپیوتر باید مسیر خروجی آنرا مشخص کند . این کامپیوترهای سوئیچینگ به نامهای مختلفی خوانده میشوند ، که میتوان از معروفترین آنها به مسیریاب اشاره کرد .

 شبکه های یسیم 

در ساده ترین صورت شبکه های بیسیم را میتوان به سه دسته بزرگ تقسیم کرد :

1 . ارتباطات بین سیستمی

2 . LAN های بیسیم

3 . WAN های بیسیم

ارتباطات بین سیستمی یعنی برقراری ارتباط بین قطعات داخلی یک کامپیوتر با استفاده از امواج رادیویی کوتاه برد . تقریبا هر کامپیوتری یک مانیتور ، صفحه کلید یا ماوس دارد که معمولا با کابل به آن متصل میشوند . برای بسیاری از کاربران خانگی وصل کردن این کابلها یک کار شاق است ، و برای این کار دست به دامان تکنسینهای کامپیوتر میشوند . به همین علت ، برخی از شرکتهای سازنده کامپیوتر دور هم جمع شدند ، و یک شبکه بیسیم با برد کوتاه بنام بلوتوث اختراع کردند که این قطعات را بدون استفاده از سیم به کامپیوتر متصل میکند . تکنولوژی بلوتوث اجازه میدهد تا دستگاههایی مانند چاپگر ، دوربین دیجیتال ، گوشی و اسکنر نیز به کامپیوتر متصل شوند . برای این کار به هیچ اتصال فیزیکی یا حتی نصب درایور نیاز نیست ، و فقط کافیست دستگاه را روشن کرده و در برد کامپیوتر قرار دهید ، تا کار کند . برای بسیاری از کاربران این یک مزیت خارق العاده است .

نوع دیگر ارتباطات بیسیم ، شبکه محلی بیسیم است . در این سیستم هر کامپیوتر یک مودم رادیویی و یک آنتن دارد ، که بوسیله آن با کامپیوترهای دیگر ارتباط برقرار می کند . در اغلب این سیستمها یک آنتن مرکزی روی پشت بام وجود دارد که ارتباط بین کامپیوترها را تسهیل میکند ، اما اگر شبکه به اندازه کافی کوچک باشد ، آنها میتوانند مستقیما با هم حرف بزنند . این نوع شبکه در دفاتر کوچک ، خانه ها و جاهایی که کابل کشی مشکل است بسرعت در حال گسترش است .

نوع سوم ارتباطات بیسیم ، سیستمهای WAN بیسیم است . شبکه رادیویی بکار رفته در سیستمهای تلفن همراه از این نوع است . این سیستمها اکنون نسل سوم خود را پشت سر میگذارند . نسل اول آنالوگ بود وفقط برای صدا از آن استفاده میشد . نسل دوم با اینکه دیجیتال شده بود ، ولی باز هم فقط از صدا پشتیبانی میکرد . نسل سوم نیز دیجیتال است ، و اینک همزمان از صدا و دیتا پشتیبانی میکند . WAN های بیسیم اساسا تفاوتی با LAN بیسیم ندارند و فقط برد آنها بیشتر و البته نرخ انتقال داده ها کمتر است .

 شبکه شبکه ها

شبکه های متعددی با نرم افزارها و سخت افزارهای بسیار مختلف در سراسر دنیا وجود دارد و بسیار پیش می آید که کاربری از یک شبکه بخواهد با کاربران شبکه های دیگر ارتباط برقرار کند . برای انجام این خواسته بایستی شبکه های مختلف با وسائلی بنام دروازه به هم متصل شده و داده ها از فرمتی به فرمت دیگر تبدیل شود . به مجموعه ای از این شبکه های به هم پیوسته شبکه شبکه ها گفته میشود .

متداولترین شکل شبکه شبکه ها عبارتست از تعدادی LAN که با ارتباطات WAN به هم متصل شده اند .

 مدلهای مرجع 

دو تا از مهمترین معماریهای شبکه ، مدل مرجع OSI و مدل مرجع TCP/IP میباشد ، که در اینجا به بررسی مدل OSI می پردازیم .

 مدل مرجع OSI 

این مدل بر اساس نظرات پیشنهادی سازمان بین المللی استانداردها – بعنوان اولین استاندارد بین المللی شبکه های چند لایه – توسعه داده شد . این مدل در سال 1995 مورد تجدید نظر قرار گرفت . این مدل که نام کامل آن مدل مرجع ارتباطات سیستمهای باز است ، با ارتباطات سیستمهای باز – سیستمهایی که قادر به ارتباط با سیستمهای دیگر هستند – سروکار دارد .  

مدل OSI هفت لایه دارد :

1 . لایه فیزیکی – لایه فیزیکی وظیفه انتقال بیت های خام را از طریق کانال مخابراتی بر عهده دارد .

2 . لایه پیوند داده – مهمترین وظیفه لایه پیوند داده عبارتست از تبدیل خط فیزیکی پر از خطا به یک خط ارتباطی عاری از خطا برای لایه بالاتر ، یعنی لایه شبکه .

3 . لایه شبکه – لایه شبکه عملکرد زیرشبکه را کنترل میکند .

4 . لایه انتقال – اصلی ترین وظیفه لایه انتقال گرفتن داده ها از لایه بالا تر ، تقسیم آن به قطعات کوچکتر ، ارسال آن به لایه شبکه و حصول اطمینان از دریافت صحیح آن در طرف مقابل است .

5 . لایه نشست – لایه نشست اجازه میدهد تا بین کاربران در ماشینهای مختلف نشست برقرار شود .

6 . لایه نمایش – برخلاف لایه های پایینتر ، که عمدتا با بیت ها سروکار دارند ، لایه نمایش توجه خود را روی ساختار پیامها ومفهوم آنها متمرکز میکند .

7 . لایه کاربرد – بسیاری از پروتکل های مورد نیاز کاربران در لایه کاربرد قرار دارد ، که از معروفترین آنها میتوان به پروتکل HTTP اشاره کرد . وقتی مرورگر وب می خواهد صفحه ای را بار کند ، نام آن صفحه را با استفاده از پروتکل HTTP به سرویس دهنده وب می فرستد ؛ سرویس دهنده وب نیز با همین پروتکل صفحه را به مرور گر بر میگرداند . پروتکل انتقال فایل ( FTP ) ، پروتکل انتقال خبر ( NNTP) و پروتکل های پست الکترونیک ( SMTP وPOP ) نیز جزء پروتکلهای کاربردی هستند .

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است



خرید و دانلود پایان نامه کاربردهای شبکه های کامپیوتری