فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پاورپوینت در مورد شبکه های فعالیت ACTIVITY NETWORKS

اختصاصی از فی ژوو دانلود پاورپوینت در مورد شبکه های فعالیت ACTIVITY NETWORKS دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت در مورد شبکه های فعالیت ACTIVITY NETWORKS


دانلود پاورپوینت در مورد شبکه های فعالیت ACTIVITY NETWORKS

دانلود پاورپوینت در مورد شبکه های فعالیت ACTIVITY NETWORKS

فرمت فایل: پاورپوینت

تعداد اسلاید: 102

 

 

 

 

آنچه که در این اسلاید می خوانیم :

 

 (شبکه فعالیت روی راس ها)AOV       1) نمایش شبکه

 

 (شبکه فعالیت روی یال ها)AOE       2) نمایش شبکه

 

      3) محاسبه ی زودترین زمان فعالیت

 

      4) محاسبه ی دیرترین زمان فعالیت 

 AOV ) نمایش شبکه1

  

هر پروژه ای را می توان به چندین زیرپروژه که فعالیت نامیده می شود، تقسیم کرد .

 

    به عنوان مثال :

 

یک دانشجوی رشته مهندسی نرم افزار برای گرفتن مدرک ناچار به موفقیت در چندین درس است.

پس هر درس به عنوان یک فعالیت در نظر گرفته می شود.

پیش نیازها روابط و اولویت موجود بین دروس را معین می کنند .

 


دانلود با لینک مستقیم


دانلود پاورپوینت در مورد شبکه های فعالیت ACTIVITY NETWORKS

آشنای با شبکه های بیسیم

اختصاصی از فی ژوو آشنای با شبکه های بیسیم دانلود با لینک مستقیم و پر سرعت .

آشنای با شبکه های بیسیم


آشنای با شبکه های بیسیم

آشنای با شبکه های بیسیم 

101 صفحه قابل ویرایش 

قیمت فقط 10000 تومان 

چکیده

این پروژه مقدمه‌ای بر مفاهیم تکنولوژی شبکه‌های بیسیم می‌باشد. با اینکه مطالب بسیار زیادی در زمینه‌ی شبکه‌های بیسیم موجود است. این پروژه مقدمات لازم را برای افرادی که تمایل دارند جزئیات روش کار داخلی شبکه‌های بیسیم را بدانند تا بتوانند از اسناد پیچیده و تکنیکی‌تر مانند راهنماها و اسناد شبکه‌های بیسیم استفاده کنند، فراهم می‌آورد.

 


 

فهرست مطالب   

فصل1 : شبکه‌های بی سیم.. 3

1-1 تعریف.. 4

1-2 شبکه‌های بی سیم Indoor 4

1-3 شبکه‌های بی سیم Outdoor 4

1-4 انواع ارتباط Outdoor 4

1-4-1 Point To Point: 5

1-4-2 Point To Multi Point: 5

1-4-3 Mesh: 5

1-5 عوامل مهم در ارتباط بی سیم بین دو نقطه. 5

1-5-1 توان خروجی Access Point 5

1-5-2 میزان حساسیت Access Point 5

1-5-3 توان آنتن.. 6

1-6 ارتباطات رادیویی.. 6

1-6-1 (RF (Radio Frequncy): 6

1-6-2 Microwave: 6

1-6-3 IR: 7

1-7 انواع سیستم‌های Wireless. 7

1-7-1 سیستم‌های Wireless ثابت: 7

1-7-2 سیستم‌های Wireless قابل حمل: 7

1-7-3 سیستم‌های Wireless مادون قرمز. 8

1-8 انواع شبکه‌های بی سیم از نظر ابعاد. 8

1-8-1 WPAN (Wireless Personal Area Networks) 8

1-8-2WLAN (Wireless Local Area Networks) 8

1-8-3 WMAN (Wireless Metropolitan Area Networks) 9

1-8-4 WWAN (Wireless Wide Area Networks) 9

1-8-5 WGAN (Wireless Global Area Networks): 9

1-9 انواع استاندارد شبکه‌های بی سیم 10

1-10 در مقایسه شبکه‌های بی سیم و کابلی موارد زیر را می‌توان مورد بررسی قرار داد. 11

1-10-1 نصب و راه اندازی 11

1-10-2 هزینه. 11

1-10-3 قابلیت اطمینان. 11

 1-10-4 کارایی.. 12

 1-10-5 امنیت.. 12

1-11 فواید تکنولوژی Wireless. 12

1-12 مشکلات استفاده از Wireless. 13

1-13 مشکلات مربوط به استفاده از امواج رادیویی.. 14

 

فصل دوم: استاندارد IEEE 802.11. 15

2-1 انواع استاندارد 11. 802. 19

2-2 لایه فیزیکی 19

 2-3 عناصر فعال شبکه‌های محلی بی سیم. 20

2-3-1 ایستگاه بی سیم. 20

2-3-2 نقطه دسترسی (Access Point) 20

2-3-3 دسترسی به رسانه. 20

2-4 برد سطح پوشش 22

2-5 خدمات توزیع 24

2-6 معماری شبکه‌های محلی بی سیم. 25

2-7 همبندی‌های 11. 802. 26

2-8 انواع شبکه‌های بی سیم Ad hoc: 27

2-8-2- (MANET) Mobile Ad hoc Networks. 27

2-8-3 شبکه (MANET) Mobile Ad hoc. 27

2-9 کاربردهای شبکه Mobile Ad hoc. 29

2-10 مسیریابی (Routing Protocols) در شبکه‌های Mobile Ad hoc: 29

2-10-1 Pro ACTIVe (Table drIVen) 30

2-10-2 DSDV.. 30

2-10-3 WRP. 30

2-10-4 GSGR.. 31

2-10-5 STAR.. 31

2-10-6 ReactIVe (On demand) 31

2-10-7 SSR 32

2-10-8 DSR 32

2-10-9 TORA.................................................................................................................................................. 32

2-10-10AODV................................................................................................................................................ 32

2-10-11 RDMAR........................................................................................................................................... 33

2-10-12 Hybrid (Pro-actIVe/ ReactIVe)............................................................................................. 33

2-10-13 ZRP.................................................................................................................................................... 33

2-11 امنیت در شبکه‌های Mobile Ad hoc................................................................................................... 33

2-11-1 Availability....................................................................................................................................... 34

2-11-2 Confidentiality................................................................................................................................ 34

2-11-3 Authentication................................................................................................................................. 34

2-11-4 Integrity.............................................................................................................................................. 34

2-11-5 Non- repudiation............................................................................................................................ 34

2-11-6 Infrastracture.................................................................................................................................... 34

2-12 ویژگی‌های سیگنال‌های طیف گسترده..................................................................................................... 36

2-13 سیگنال‌های طیف گسترده با جهش فرکانسی......................................................................................... 37

2-14 سیگنال‌های طیف گسترده با توالی مستقیم............................................................................................ 38

2-15 اثرات فاصله................................................................................................................................................. 41

2-16 پل بین شبکه‌ای......................................................................................................................................... 42

2-17پدیده چند مسیری...................................................................................................................................... 42

2-18 افزایش پهنای باند...................................................................................................................................... 43

2-19 طیف فرکانسی تمیزتر................................................................................................................................ 44

2-20 کانال‌های غیر پوشا.................................................................................................................................... 44

2-21 منشأ ضعف امنیتی در شبکه‌های بی سیم و خطرات معمول.................................................................. 44

2-22 روش‌های امنیتی در شبکه‌های بی سیم................................................................................................... 46

2-22-1 WEP (Wired Equivalent Privacy)............................................................................................ 46

2-22-2 SSID (Service Set Identifier....................................................................................................... 46

2-22-3 MAC (Media AcceSS Control.................................................................................................. 46

2-23 امنیت و پروتکل WEP.............................................................................................................................. 47

2-24 قابلیت‌ها و ابعاد امنیتی استاندارد 11. 802  .......................................................................................... 47

2-25 خدمات ایستگاهی...................................................................................................................................... 48

2-26 قابلیت‌ها و سرویس‌های پایه IEEE برای شبکه‌های بی سیم................................................................ 49

2-27 Authentication...................................................................................................................................... 50

2-27-1 Authentication  بدون رمزنگاری (Open System Authentication):.................................... 51

2-27-2 Authentication  با رمزنگاری (shared key Authentication) RC........................................ 52

2-28 سرویس PrIVacy یا Confidentiality................................................................................................ 53

2-29 Integrity................................................................................................................................................... 54

2-30 ضعف‌های اولیه امنیتی WEP................................................................................................................... 55

2-31 استفاده از کلیدهای ثابت WEP............................................................................................................... 56

2-32 Initialization Vector- IV .................................................................................................................. 56

2-33 ضعف در الگوریتم....................................................................................................................................... 57

2-34 استفاده از CRC رمز نشده........................................................................................................................ 57

2-35 نسل آینده شبکه‌های محلی بی سیم مبتنی بر 11. 802...................................................................... 58

2-36 تغییر در طیف فرکانسی.............................................................................................................................. 60

2-37 IETF CAPWAP ................................................................................................................................... 60

2-38 کنسرسیوم کارت هوشمند WLAN ....................................................................................................... 61

2-39 معماری جدید برای نسل جدید................................................................................................................ 61

 

فصل سوم BLUETOOTH........................................................................................................................... 63

3-1 Bluetooth Specification...................................................................................................................... 65

3-2 Bluetooth Profiles.................................................................................................................................. 65

3-3مشخصات سیستم Bluetooth و نحوه استفاده از آن................................................................................. 65

3-3-1 لایه RF..................................................................................................................................................... 66

3-3-2 لایه باند پایه.............................................................................................................................................. 66

3-3-3 لایه مدیریت خط ارتباط (LMP)........................................................................................................... 66

3-3-4 لایه L2CPA............................................................................................................................................ 66

3-4 پروتکل‌های خاص کاربرد.............................................................................................................................. 67

3-4-1 GAP......................................................................................................................................................... 67

3-4-2 SDAP...................................................................................................................................................... 68

3-4-3 SPP........................................................................................................................................................... 68

3-4-4 GOEP .................................................................................................................................................... 68

3-5 ساختار لایه رادیویی Bluetooth................................................................................................................ 68

3-6 توپولوژی شبکه.............................................................................................................................................. 69

3-7 نحوه فعالیت در یک Piconet...................................................................................................................... 69

3-8 آدرس دهی Deviceها و مفهوم Scatternet............................................................................................ 70

3-9 کانال‌های RF................................................................................................................................................ 70

3-10 SCO Link................................................................................................................................................ 71

3-11 ACL Link .............................................................................................................................................. 72

 3-12 ساختار بسته‌ها (Packet format)........................................................................................................ 72

3-13 کانال منطقی.............................................................................................................................................. 73

3-14 کانال‌های پشتیبانی شونده در Bluetooth............................................................................................. 73

3-15 روش‌های تصحیح خطا.............................................................................................................................. 74

3-16 مدهای مختلف کاری ................................................................................................................................. 74

3-17 امنیت.......................................................................................................................................................... 24

3-18 کاربردها و مثال‌های Bluetooth.............................................................................................................. 75

3-19 پل اینترنتی (The Internet Bridge).................................................................................................... 75

3-20 Smart Home........................................................................................................................................... 76

3-21 سنکرون کننده اتوماتیک............................................................................................................................ 76

 

فصل چهارم   WIMAX.................................................................................................................................. 77

4-1 لایه فیزیکی ‌.................................................................................................................................................. 79

4-2 لایه Data Link........................................................................................................................................... 80

4-3 مروری بر ساختار استاندارد 16. 802 IEEE.............................................................................................. 81

4-4 استاندارد IEEE............................................................................................................................................ 83

4-5 کاربردها و عملکردهای فناوری WIMAX................................................................................................. 84

4-6 اهداف نهایی فناوری WIMAX.................................................................................................................. 85

4-7 اصول پایه‌ای فناوری WIMAX................................................................................................................... 86

4-8 نسخه‌های WIMAX................................................................................................................................... 87

4-9 روش‌های WIMAX.................................................................................................................................... 88

4-9-1 سرویس با دید مستقیم (Line Of Sight)LOS................................................................................. 88

4-9-2 روش با دید غیر مستقیم (Non Line Of Sight)NLOS................................................................. 88

4-10 معماری‌های WIMAX............................................................................................................................. 89

4-11 سرویس‌های قابل ارائه بر روی بستر شبکه WIMAX............................................................................ 89

4-12 شبکه VPN مبتنی بر فناوری WIMAX................................................................................................ 89

4-13 VOD مبتنی بر فناوری WIMAX......................................................................................................... 90

4-14 شبکه LAN to LAN مبتنی بر WIMAX........................................................................................... 90

4-15 کنفرانس ویدئویی (Video Conferencing)........................................................................................ 90

4-16 مقایسه فناوری‌های WIMAX، Wi-Fi، XDSL.................................................................................... 91

4-17 مزایای WIMAX نسبت به انواع دیگر شبکه.......................................................................................... 92

4-18 امنیت در شبکه‌های مبتنی بر استاندارد 16. 802................................................................................... 92

4-19 مروری بر روند ایستگاه پایه و ایستگاه مشتری......................................................................................... 93

4-20 اختیار لایه امنیت....................................................................................................................................... 94

4-21 مراحل عملکرد لایه امنیت......................................................................................................................... 95

4-22 مرحله ارسال کلید...................................................................................................................................... 96

4-23 اصلاحات جدید استاندارد.......................................................................................................................... 98

4-24 تهدیدات امنیتی شبکه‌های WIMAX.................................................................................................... 99

4-25 نیازمندی‌های اصولی.................................................................................................................................. 99

4-26 اختصارات.................................................................................................................................................. 101

 

4-27 منابع وماخذ ............................................................................................................................................ 104

 

 

 

 

 

 

 

 

 

 

 

فهرست اشکال

فصل اول

1-1 پوشش دهی، استانداردها و تکنولوژی‌های شبکه‌های بی سیم................................................................. 10

 

فصل دوم

2-1 روزنه‌های پنهان............................................................................................................................................ 21

2-2 زمان بندی RTS/CTS................................................................................................................................ 22

2-3 مقایسه‌ای کاربردهای شبکه‌های بی سیم مبتنی بر پروتکل b11. 802.................................................. 23

2-4 ارتباط نقطه به نقطه با استفاده از نقاط دسترسی مناسب........................................................................ 24

2-5 همبندی فی‌البداهه یا IBSS....................................................................................................................... 27

2-6 همبندی زیر ساختار در دو گونه BSS و ESS............................................................................................ 35

2-7 PN- COSE= Pseudo noise code- تکنیک FHSS.......................................................................... 37

2-8 تغییر فرکانس سیگنال تسهیم شده به شکل شبه تصادفی....................................................................... 37

2-9 مدار مدولاسیون با استفاده از کدهای بارکد................................................................................................ 40

2-10 محدود عملکرد استانداردهای امنیتی 11. 802 خصوصاً WEP............................................................. 47

2-11 شمایی از فرآیند Authentication  در این شبکه‌ها............................................................................. 51

2-12 روش «کلید مشترک»................................................................................................................................ 52

 

فصل سوم

3-1 مجموعه لایه‌ها و پروتکل‌های Bluetooth................................................................................................. 66

3-2 نحوه فعالیت در یک Piconet...................................................................................................................... 69

3-3 آدرس دهی Deviceها................................................................................................................................ 70

3-4 بین Master و Slave دو نوع اتصال (Link) می‌تواند برقرار گردد........................................................... 71

 

فصل چهارم

4-1 PROTOCOL STACK802.16............................................................................................................. 78

4-2 Modulation Scheme in........................................................................................................................ 79

4-3 Channel allocation................................................................................................................................ 81

4-4 نسخه‌های وایمکس....................................................................................................................................... 87

4-5 سرویس با دید مستقیم................................................................................................................................ 88

4-6 مرحله صدور مجوز ........................................................................................................................................ 95

4-7 ارسال کلید.................................................................................................................................................... 97

 

 

 

 

فهرست جداول

 

فصل دوم

جدول 2-1 همبندی‌های رایج در استاندارد 11. 802....................................................................................... 36

جدول 2-2 مدولاسیون تفاضلی........................................................................................................................... 38

جدول2-3  کدهای بارکد..................................................................................................................................... 39

جدول 2-4 سه کانال فرکانسی FFF3...................................................................................................... 40

جدول 2-5 طراحی شبکه سلولی........................................................................................................................ 41

 

فصل سوم

جدول 3-1 کانال‌های پشتیبانی شونده در Bluetooth.................................................................................... 73

 

فصل چهارم

جدول 4-1 پروتکل‌های انتقال پشتیبانی شده توسط PyBluez..................................................................... 53

جدول 4-2 رویدادهای تابع select..................................................................................................................... 78

 

 


دانلود با لینک مستقیم


آشنای با شبکه های بیسیم

دانلود تحقیق پروسه ارزیابی یک الگوریتم ژنتیک برای بهبود شبکه پس انتشار خطا BPN

اختصاصی از فی ژوو دانلود تحقیق پروسه ارزیابی یک الگوریتم ژنتیک برای بهبود شبکه پس انتشار خطا BPN دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق پروسه ارزیابی یک الگوریتم ژنتیک برای بهبود شبکه پس انتشار خطا BPN


دانلود تحقیق پروسه ارزیابی یک الگوریتم ژنتیک برای بهبود شبکه پس انتشار خطا BPN

چکیده:

بسیاری از بررسی ها یک رشته بیت را با استفاده از الگوریتم  ژنتیک به منظور بیان ساختار شبکه نگاشت داده اند تا کارایی شبکه های پس انتشار خطا را بهبود بخشند. زیرا محدودیت ها در تکنیک های جستجوی گرادیان که برای مسائل بهینه سازی غیر خطی پیچیده استفاده می شدند،اغلب کارایی متناقض و غیر قابل پیش بینی را نتیجه داده اند.این مقاله برروی چگونگی جمع آوری و ارزیابی مجدد ماتریس های وزن bpn تمرکز دارد، در حالیکه عملگرهای الگوریتم ژنتیک در هر نسل به منظور بهینه سازی ماتریس های وزن پردازش می شوند. در این روش over fitting، یک اشکال از bpn هاست که معمولا در طول مرحله بعد ازآموزش  شبکه عصبی با نزول خطای آموزش و افزایش خطای پیش بینی اتفاق می افتد ، قابل حذف شدن می باشد .این مقاله هم چنین، پارامترها و توپولوژی شبکه عصبی را در جهت افزایش امکان پذیری اجرای فضای جواب برای مسائل غیرخطی پیچیده  توسعه می دهد.

 

 

شامل 48 صفحه Word


دانلود با لینک مستقیم


دانلود تحقیق پروسه ارزیابی یک الگوریتم ژنتیک برای بهبود شبکه پس انتشار خطا BPN

امنیت در شبکه های بی سیم

اختصاصی از فی ژوو امنیت در شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

امنیت در شبکه های بی سیم


امنیت در شبکه های بی سیم

پروژه امنیت در شبکه های بی سیم به صورت یک پروژه 20 صفحه ای ارائه شده است .

فهرست مطالب تحقیق :

بخش اول : مقدمه - بخش دوم : شبکه‌ های محلی بی‌سیم - بخش سوم : عناصر فعال و سطح پوشش WLAN - بخش چهارم : امنیت در شبکه‌ های محلی بر اساس استاندارد ۸۰۲٫۱۱ - بخش پنجم : سرویس‌های امنیتی WEP – Authentication - بخش ششم : سرویس‌های امنیتی ۸۰۲٫۱۱b – Privacy و Integrity - بخش هفتم : ضعف‌های اولیه‌ی امنیتی WEP - قسمت هشتم : خطرها، حملات و ملزومات امنیتی - قسمت نهم: ده نکته اساسی در امنیت شبکه های WI-FI


دانلود با لینک مستقیم


امنیت در شبکه های بی سیم

پاورپوینت درباره شبکه های کامپیوتری روش شناسایی خطا CRC

اختصاصی از فی ژوو پاورپوینت درباره شبکه های کامپیوتری روش شناسایی خطا CRC دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره شبکه های کامپیوتری روش شناسایی خطا CRC


پاورپوینت درباره شبکه های کامپیوتری روش شناسایی خطا CRC

فرمت فایل :power point( قابل ویرایش) تعداد اسلاید: 25 اسلاید

 

 

 

 

 

CRC(Cyclic Redundancy Check)

nتوانمند ترین روش شناسایی خطا CRC نام دارد.
nروش CRC بر اساس تقسیم دودویی می باشد.
nدر CRC یکسری بیت افزونه به انتهای داده ضمیمه می گردد.
nاین داده افزونه امکان تشخیص خطا را به گیرنده داده می دهد.
nبیتهای افزونه بکار رفته در CRC از تقسیم واحد داده به مقسوم علیه از پیش تعیین شده به دست می آید.
n
nباقیمانده که CRC نام دارد دارای دو ویژگی مهم می باشد.
q1- دقیقا یک بیت کمتر از مقسوم علیه می باشد
q2-انضمام آن به انتهای رشته بیتی باید به گونه ای باشد که رشته بیتی حاصل دقیقا به مقسوم علیه بخش پذیر باشد.
nروش کار الگوریتم:
q1- ابتدا r بیت 0 به انتهای واحد داده افزوده می شود ( r یکی کمتراز تعداد بیتهای مقسوم علیه از پیش تعریف شده است)
qواحد داده جدید به مقسوم علیه به کمک فرآیند تقسیم دودویی تقسیم می شود. باقیمانده بدست آمده از تقسیم CRC نام دارد
q3- CRC بدست آمده با  r بیت صفر اضافه شده در مرحله اول جایگزین می گردد و کل واحد داده برای گیرنده ارسال می گردد.
q
q

 

 


دانلود با لینک مستقیم


پاورپوینت درباره شبکه های کامپیوتری روش شناسایی خطا CRC