پویا فایل

پویا فایل

پویا فایل

پویا فایل

دستیابی به محرمانگی گره سینک تحت محدودیت های انرژی در شبکه های حسگر بی سیم

این فایل ترجمه فارسی تز کارشناسی ارشد زیر می باشد:   ACHIEVING SINK NODE ANONYMITY UNDER ENERGY CONSTRAINTS IN WIRELESS SENSOR NETWORKS دانلود رایگان تز انگلیسی   چکیده شبکه های حسگر بی سیم (WSN) ، یک شبکه ی توزیع می باشند که جمع آوری اطلاعات بی سیم را در یک ناحیه ی مورد علاقه ، تسهیل می نمایند. به همین دلیل، شبکه های گیرنده بی سیم ، توسط وزارت دفاع برای استقرار در مناطق دور افتاده مورد استفاده قرار می گیرد. اطلاعات جمع آوری شده توسط حسگرها، در یک نقطه مرکزی با نام گره سینک جمع می شوند. دو چالش در به کارگیری شبکه های گیرنده بی سیم عبارتند از توان باتری محدود هر گره حسگری و محرمانگی گره سینک. نقش گره سینک آن را به عنوان یک هدف با مقدار برای حمله، مشخص می کند ، در نتیجه محرمانگی آن برای امنیت یک WSN بسیار مهم است. به منظور بهبود امنیت شبکه، ما باید یک پروتکل را پیاده سازی نمای ...


ادامه مطلب ...

دانلودمقاله اثرات نامتعادلی بار در شبکه های توزیع

موضوع کلی این گزارش ,اثرات نامتعادلی بار واثر آن در تلفات شبکه توزیع می‌باشد که شامل دو فصل می‌باشد بدین ترتیب که در فصل اول اثر عدم تعادل بار در افزایش تلفات شبکه توزیع بوده و به طور کلی مربوط به مطالعات اولیه می‌باشد تا دید کلی از هدف گزارش بدست آید. فصل دوم به بررسی روشهای کاهش تلفات نامتعادلی بار اختصاص دارد. فصل اول شامل دو بخش است که بخش نخست اثر عدم تعادل بار در افزایش تلفات در شبکه فشار ضعیف می‌باشد که به طور کلی به بررسی عدم تعادل بار در شبکه فشار ضعیف می‌پردازد و مقدار تلفات ناشی از آن محاسبه نموده و درصد آنرا نسبت به تلفات شبکه سراسری بیان می‌دارد. بدین وسیله به ارزش بررسی و تحقیق در این مورد پی برده می‌شود. در بخش بعدی اثر عدم تعادل بار در افزایش تلفات ترانسفورماتورهای توزیع مورد بحث و بررسی قرار گرفته است. از آنجائیکه ترانسفورماتورها مقداری ...


ادامه مطلب ...

دانلود مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری

مهمترین نقاط آسیب پذیر سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد . اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  ...


ادامه مطلب ...

امنیت در شبکه های بی سیم

مقدمه       از آن‌جا که شبکه‌ های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.   شبکه‌ های بی‌سیم، کاربردها، مزایا و ابعاد     تکنولوژی شبکه ...


ادامه مطلب ...

اثرسنجی به کارگیری تسهیلات غیرهمسطح در شبکه معابر فوق اشباع مطالعه موردی: منطقه ۳ شهرداری تهران

محل انتشار: دهمین کنگره بین المللی مهندسی عمران تبریز تعداد صفحات: 8   نوع فایل : pdf ...


ادامه مطلب ...

بررسی اثرات معکوس مدیریت فشار بر سرانه مصرف آب شرب (مطالعه موردی در شبکه توزیع آب شهر تهران)

محل انتشار: دهمین کنگره بین المللی مهندسی عمران تبریز تعداد صفحات: 5   نوع فایل : pdf ...


ادامه مطلب ...

پاورپوینت طراحی شبکه های جمع آوری فاضلاب شهری

لینک خرید و دانلود در پایین صفحه تعداد اسلاید:148 تعریف فاضلاب فاضلاب به هر نوع آبی اطلاق می شود که به لحاظ  کیفی تحت تاثیر پیشرفت های تکنولوژیک جامعه بشری قرار گرفته و متشکل است ازآبهای تخلیه شده از منازل مسکونی، ساختمان های تجاری، صنعتی و یا کشاورزی که دربرگیرنده سطح وسیعی از آلاینده ها و کنسانتره ها میباشد انواع فاضلاب nفاضلاب خانگی (Domerticw.w) : همانطور که از اسمش پیدااست فاضلاب حاصل از مصارف خانگی می باشد اعم از : فاضلاب خانگی از تهیه غذا ، نظافت منزل ، شستشو ، استعمام و ... فاضلاب شهری (Municiple w.w) : در این فاضلاب علاوه بر فاضلاب شهری فاضلاب یکسری موسسات دیگر از جمله رستوران ها ، مغازه ها ، تعمیرگاه ها و ... نیز می باشد . فاضلاب صنعتی (Industvial w.w ) : فاضلاب حاصل از فعالیت کارخانه ها و صنایع مختلف می باشد ( که در تصفیه خانه فاضلاب فرودگاه بین المللی اما خمینی ( ر ...


ادامه مطلب ...

مدل سازی شبکه های توزیع آب شهری با در نظر گرفتن تاثیر جنس، قطر و سن لوله ها در تنظیم ضرایب هیزن ویلیامز شبکه

• مقاله با عنوان: مدل سازی شبکه های توزیع آب شهری با در نظر گرفتن تاثیر جنس، قطر و سن لوله ها در تنظیم ضرایب هیزن ویلیامز شبکه   • نویسندگان: مهدی دینی ، مسعود تابش   • محل انتشار: نهمین کنگره ملی مهندسی عمران - دانشگاه فردوسی مشهد - 21 تا 22 اردیبهشت 95   • فرمت فایل: PDF و شامل 8 صفحه می باشد.       چکیــــده: در شبکه های توزیع آب پارامترهای قابل اندازه گیری شامل فشار در گره ها و دبی جریان در لوله ها می باشد و پارامترهای قابل تنظیم شامل ضرایب هیزن ویلیامز، ضرایب الگوی مصرف و مقادیر تقاضا در گره ها می باشد. ضریب هیزن ویلیامز لوله ها تابع عوامل مختلفی از جمله قطر، جنس و سن لوله ها می باشد که هر کدام از آنها به تنهایی یا در ترکیب با همدیگر در تعیین دقیق تر ضریب موثر می باشد. در این مقاله با جمع آوری اطلاعات مربوط به شبکه توزیع آب اهر ...


ادامه مطلب ...

تحقیق در مورد کارایی الگوریتم مسیریابی شکسته شده برای شبکه های چندبخشی سه طبقهکارایی الگوریتم مسیریابی شکسته شده برای

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه   فهرست مطالب     معدنی: بخش 2: مقدمات استراتژی های مسیریابی توزیع درخواست های چندپخشی D-مدل های blacking پیشین III احتمال پلاک شدن شبکه های چندپخشی این بخش مدل پلاکینگ الگوریتم fanaut کند را در شبکه متقارن c(n,r,m) مطالعه می کند و نشان می دهد که مدل سازگار است با شرایط nonbloking بطوریکه احتمال پلاک شدن در تعداد یکسانی از سوئیچ های میانی تقریبا به صفر می رسد. همانطوری که در بخش II نشان داده شد یک درخواست چند پخشی (x,y) پلاک می شوند اگر وفقط اگر  باشد.بگذارید احتمال اینکه سوئیچ ورودی (m-j)xسویچ میانی قابل دسترسی داشته باشد و باشد  را پیدا کنیم. حال احتمال j سوئیچ میانی غیرقابل دسترسی را حساب می کنیم. سویچهای میانی قابل دسترسی بصورت تصاد ...


ادامه مطلب ...

ترجمه مقاله یک چشم انداز منبع به امنیت شبکه ی حسگر بی سیم(WSN)

 ترجمه مقاله : A Resource Perspective To Wireless Sensor Network Security     سال انتشار مقاله : 2011  تعداد صفحات مقاله انگلیسی : 6   فرمت ترجمه : Word   تعداد صفحات فایل ترجمه : 25    مقاله اصلی را به زبان انگلیسی رایگان می توانید از اینجا  دریافت کنید       چالشهای ایجاد شده توسط شبکه های حسگر بیسیم(WSNs)با توجه به حساسیت، معماری و منابع اندک آنها منحصربفرد می باشند. حتی با وجود اینکه تحقیقات زیادی در حوزه ی امنیت شبکه های بیسیم در طول چندین دهه انجام گرفته است، هنوز هم امنیت شبکه های حسگر بیسیم یکی از موانع عمده در راه بهره وری و عملکرد آنها به شمار می آید. این به خاطر بحث در این مورد است که چه مقدار از منابع باید صرف امنیت برنامه حسگر شود. چشم انداز فعلی امنیت WSN براساس هر حمله است که یک مدل غیرقابل انعطاف و در ...


ادامه مطلب ...