loading...
همه چیز از همه جا
mrx بازدید : 7 دوشنبه 26 بهمن 1394 نظرات (0)

مقایسه و بررسی پروتکل های امنیتی مبتنی بر توافق کلید گروهی در شبکه های بی سیم موردی

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 658 مشاهده

فرمت فایل دانلودی:.pdf

فرمت فایل اصلی: pdf

تعداد صفحات: 5

حجم فایل:220 کیلوبایت


چکیده:
يكي از مهمترين چالشهاي مدنظر درشبكه هاي موردي داراي پروتكل امنيتي مبتني برتوافق كليد گروهي الگوريتم انتشار و محاسبه كليد گروهي در اين شبكه است دليل آن هم ماهيت خاص و محدوديت هاي ناشي از اين شبكه مي باشد بررسي اين پروتكل ها با توجه به ساختارپويا و كاربردهاي گروهي اين نوع شبكه ها و استفاده هاي متنوع درزمينه هاي اطلاعاتي داده هاي مخابراتي رايانه نظامي و تمركز برگروهي بودن اين پروتكل ها داراي اهميت خاصي است دراين مقاله سعي براين است كه به بررسي و مقايسه برخي ازاين پروتكل ها پرداخته و ميزان مصرف هزينه ها دورها و محاسباتي كه براي انجام اين الگوريتم ها نياز است را بيان كنيم يكي از مزاياي اين دسته از پروتكل ها مناسب بودن آنها براي استفاده درمواردي كه نياز به انرژي محدود است، مي باشد. در نهایت ما میزان ارتباطات و پیچیدگی محاسبات تصدیق اصالت و عدم تصدیق اصالت پروتکل ها را بیان کرده و آنها را مقایسه می کنیم و میزان  مطلوبیت و کارآیی آنها نسبت به بکدیگر را بیان می کنیم.
mrx بازدید : 0 دوشنبه 26 بهمن 1394 نظرات (0)

ارائه پروتکل مسیریابی مناسب برای شبکه های سنسور بی سیم جهت افزایش کیفیت سرویس

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 1013 مشاهده

فرمت فایل دانلودی:.pdf

فرمت فایل اصلی: pdf

تعداد صفحات: 9

حجم فایل:506 کیلوبایت


چکیده:
شبكه هاي حسگر بي سيم متشكل از تعداد بسياري سنسور مي باشد كه معمولا در ناحيه اي دور از دسترس قرار مي گيرند نحوه مسيريابي داده ها با توجه به پارامترهاي كيفيت سرويس و همچنين تعريف كيفيت سرويس دراين شبكه ها كه از آن جمله مي توان عمر شبكه، قابليت اطمينان، پوشش مناسب شبكه و تعداد نودهاي فعال در يك زمان اشاره كرد از اهميت خاصي برخوردار است. ما در اين جا يك الگوريتم مسيريابي كيفيت سرويس با ارسال داده ها به صورت چند برشي ارائه كرده ايم. الگوريتم ارائه شده قادر به تعيين مسيري بهينه از نظر مصرف انرژي جهت ارسال داده به ايستگاه پايه با در نظر گرفتن تاخير انتها به انتها مي باشد. در این الگوریتم جهت کاهش مصرف انرژی محدوده عملیاتی را به دو ناحیه دور و نزدیک و سه منطقه چپ، وسط  و راست تقسیم نموده ایم. برای این امر فقط نودهای منطقه مورد پرس و جو در حالت فعال قرار دارند. این الگوریتم هر گره در طول مسیر، گام بعدی خود را با توجه به دو پارامتر انرژی و فاصله تا ایستگاه پایه تعیین می کند. در قسمت شبیه سازی، الگوریتم پیشنهادی را با الگوریتم OEDSR از لحاظ تعداد نودهای زنده، انرژی کل شبکه، تعداد رویدادهای گزارش شده و تعداد رویدادهای از دست رفته مقایسه نموده ایم. نتایج شبیه سازی عملکرد بسیار بهتر این الگوریتم را نسبت به روش OEDSR از نظر عمر شبکه و قابلیت اطمینان نشان می دهد.
mrx بازدید : 7 دوشنبه 26 بهمن 1394 نظرات (0)

چکیده: شبكه هاي حسگر بيسيم با هدف جمع اوري اطلاعات فراگير داراي تعداد زيادي گره حسگر با انرژي محدود مي باشند كه در يك ناحيه جغرافيايي پراكنده شده اند بدليل اينكه اغلب كاربردهاي شبكه هاي حسگر بيسيم در شرايط و محيطهاي نامساعد مي باشد پتانسيل اسيب پذيري درمقابل بروز خطا و تاخير انتقال در اين شبكه ها ..

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 680 مشاهده

فرمت فایل دانلودی:.pdf

فرمت فایل اصلی: pdf

تعداد صفحات: 8

حجم فایل:222 کیلوبایت


چکیده:
شبكه هاي حسگر بيسيم با هدف جمع اوري اطلاعات فراگير داراي تعداد زيادي گره حسگر با انرژي محدود مي باشند كه در يك ناحيه جغرافيايي پراكنده شده اند بدليل اينكه اغلب كاربردهاي شبكه هاي حسگر بيسيم در شرايط و محيطهاي نامساعد مي باشد پتانسيل اسيب پذيري درمقابل بروز خطا و تاخير انتقال در اين شبكه ها بالا مي باشد در نتيجه گره هاي حسگر مستعد خرابي هايي ناشي از تخليه انرژي و از بين رفتن خطوط ارتباطي بين انها مي باشند كه اين امر خود باعث دگرگوني توپولوژي شبكه و مسيرهاي موجود مي شود وباعث مي شودتا از هدف خود كه مديريت بهينه انرژي كارايي شبكه در نهايت افزايش طول عمر شبكه مي باشد دور بمانيم دراين مقاله پس ازارائه ايده اي جهت بهينه سازي يك پروتكل مسيريابي در راستاي كاهش ازدحام شبكه و جلوگيري از هدررفتن انرژي با استفاده تلفيقي از دوطرح تحويل داده FAD,RED سعي بر تامين قابليت تحمل پذيري خرابي و در پي آن بازده انرژي و نرخ تحويل داده مناسب داريم.
mrx بازدید : 0 شنبه 17 بهمن 1394 نظرات (0)

مقاله کیفیت زندگی و الزامات عصر دیجیتال در ایران، این مقاله در 16 صفحه تنظیم شده است. بخشی از متن: ... همچنین مي توان گفت كه اين شاخص ها شايد نتوانند معيار خوبي ارائه دهند براي اين كه ببينيم تا چه حد افراد احساس مي‌كنند كيفيت زندگي شان بهبود يافته و يا احساس خوشبختي دارند. در جهاني كه هنوز 300 ...

دسته بندی: علوم انسانی » علوم اجتماعی

تعداد مشاهده: 841 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: pdf

تعداد صفحات: 16

حجم فایل:181 کیلوبایت


بخشی از متن:
... همچنین مي توان گفت كه اين شاخص ها شايد نتوانند معيار خوبي ارائه دهند براي اين كه ببينيم تا چه حد افراد احساس مي‌كنند كيفيت زندگي شان بهبود يافته و يا احساس خوشبختي دارند. در جهاني كه هنوز 300 ميليون نفر در فقر شديد به سر مي برند، شايد بتوان اين شاخص ها را در جايي ديگر به كار گرفت. به قول Walton شايد بهتر باشد از آن هابه عنوان guage نظام اجتماعي استفاده كنيم، درست مانند guage كابين خلبان. يعني آن ها را ابزاري تلقي كنيم براي سنجش مستمر عملكرد نظام اجتماعي در ابعادي كه برايمان مهم است. آن هم در شرايطي كه در بسياري از جوامع نظام حكومت و پاره نظام‌هاي آن در برابر مردم پاسخگو نيستند و يا آن گونه كه در مورد كشورهاي در حال توسعه از جمله ايران مي توان گفت افزون بر عدم پاسخگويي، سازمان ها و نهادها و اصولاً نظام اجرايي توسط افرادي اداره مي شوند كه نه از شايستگي هاي حرفه‌اي لازم برخوردارند و نه عزم و تعهد ملي دارند براي بهبود كيفيت زندگي مردم، شايد استفاده از اين شاخص ها بتواند كمك كند كه مسئولان اجرايي ضعف ها و كاستي ها را شناسايي كنند و مردم نيز نسبت به اين مباحث حساس شوند و از نيرويي كه دست كم در نهادهاي مدني به وجود آمده، براي فشار بر سيستم درجهت پاسخگوشدن در برابر تحقق حداقل شرايطي كه كيفيت زندگي مردم را بهبود مي بخشد، استفاده كنند و البته اين شاخص ها در سطح ملي مي تواند راهگشاي سياست گذاري و برنامه ريزي توسعه ملي شود ولي از آن مهم تر در سطح محلي است كه به ويژه در برنامه ريزي توسعه شهري نقش مهمي خواهد داشت.
mrx بازدید : 11 پنجشنبه 08 بهمن 1394 نظرات (0)

مقاله ترجمه شده با عنوان: Information technology، فناوری اطلاعات و الکترونیک چیست؟ فناوری اطلاعات و الکترونیک واژه ای است که در سال 1998 در لایحه اصلاحی نمایندگان به بخش 508 از قانون نوسازی یکار گرفته شد. بخش 508 ملزم میکند که فناوری اطلاعات و الکترونیک که توسعه یافته ، بدست آمده ، وجود دارد یا ...

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 470 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 7

حجم فایل:30 کیلوبایت


فناوری اطلاعات
فناوری اطلاعات و الکترونیک چیست؟
فناوری اطلاعات و الکترونیک واژه ای است که در سال 1998 در لایحه اصلاحی نمایندگان به بخش 508 از قانون نوسازی یکار گرفته شد. بخش 508 ملزم میکند که فناوری اطلاعات و الکترونیک که توسعه یافته ، بدست آمده ، وجود دارد یا بوسیله دولت فدرال مورد استفاده قرار گرفته است بایست قابل دسترسی باشد.
mrx بازدید : 13 پنجشنبه 08 بهمن 1394 نظرات (0)

مقاله ترجمه شده با عنوان: Identity Theft، سرقت هویت چیست؟ در باره آن چه می دانید؟ هر ساله هزاران نفر از مردم قربانی سرقت هویت میشوند .با توسعه ارتباطات از راه دور و پردازشگرهای کامپیوتری برای شرکت ها و مشتریان دسترسی به یکدیگر آسان شده است به همین دلیل اطلاعات شخصی افراد به صورت وسیعی پراکنده ...

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 984 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 5

حجم فایل:62 کیلوبایت


سرقت هویت
سرقت هویت چیست؟ در باره آن چه می دانید؟
هر ساله هزاران نفر از مردم قربانی سرقت هویت میشوند .با توسعه ارتباطات از راه دور و پردازشگرهای کامپیوتری برای شرکت ها و مشتریان دسترسی به یکدیگر آسان شده است به همین دلیل اطلاعات شخصی افراد به صورت وسیعی پراکنده می شود و این کار جنایتکاران را آسان می کند.
سرقت هویت استفاده بدون اجازه از اطلاعات شخصی شما می باشد که معمولا با قصد جنایتکارانه صورت میگیرد. نام، تاریخ تولد، آدرس، کارت اعتباری، شماره بیمه و دیگر شماره های شناسایی شما می تواند مورد سوء استفاده قرار گیرد. این سوء استفاده می تواند شامل باز کردن حساب کارت اعتباری، شماره حساب بانکی، اجاره وسیله نقلیه، اجاره تجهیزات و یا دریافت وام و حتی استخدام با هویت شما باشد. چنانچه یکی از این اتفاق ها برای شما رخ دهد شما بایستی هزینه زیادی پرداخت کنید یا مالیات سنگینی بپردازید.
Identity Theft
What it is and what you can do about it
Every year, thousands of people are victims of identity theft.
While recent developments in telecommunications and computer processing make it easier for companies and consumers to reach each other, they can also scatter your personal information more widely, making life easier for criminals.
Identity theft is the unauthorized collection and use of your personal information, usually for criminal purposes.
Your name, date of birth, address, credit card, Social Insurance Number (SIN) and other personal identification numbers can be used to open credit card and bank accounts, redirect mail, establish cellular phone service, rent vehicles, equipment, or accommodation, and even secure employment.
If this happens, you could be left with the bills, charges, bad cheques, and taxes.
mrx بازدید : 15 سه شنبه 29 دی 1394 نظرات (0)

امروزه از پروتكل های متعددی در شبكه های كامپيوتری استفاده می گردد كه صرفاً تعداد اندكی از آنان به منظور انتقال داده طراحی و پياده سازی شده اند . اينترنت نيز به عنوان يك شبكه گسترده از اين قاعده مستثنی نبوده و در اين رابطه از پروتكل های متعددی استفاده می شود.

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 2532 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: docx

تعداد صفحات: 12

حجم فایل:275 کیلوبایت


مقدمه:
امروزه از پروتكل های متعددی در شبكه های كامپيوتری استفاده می گردد كه صرفاً تعداد اندكی از آنان به منظور انتقال داده طراحی و پياده سازی شده اند . اينترنت نيز به عنوان يك شبكه گسترده از اين قاعده مستثنی نبوده و در اين رابطه از پروتكل های متعددی استفاده می شود.
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نویسندگان
    آمار سایت
  • کل مطالب : 30878
  • کل نظرات : 9
  • افراد آنلاین : 229
  • تعداد اعضا : 1
  • آی پی امروز : 423
  • آی پی دیروز : 458
  • بازدید امروز : 9,146
  • باردید دیروز : 5,945
  • گوگل امروز : 0
  • گوگل دیروز : 4
  • بازدید هفته : 36,472
  • بازدید ماه : 36,472
  • بازدید سال : 142,193
  • بازدید کلی : 2,272,406