دانلود پایان نامه خوشه بندی در شبکه های ویژه سیار با الگوریتم رقابت استعماری

دانلود پایان نامه خوشه بندی در شبکه های ویژه سیار با الگوریتم رقابت استعماری

 

پروژه پایانی کارشناسی ارشد کامپیوتر نرم افزار 

 

<<قابل ویرایش>>

 

شبکه­ های بی­سیم را بر مبنای معماریشان به دو دسته عمده شبکه­ های بر پایه زیرساخت و شبکه­ های (ویژه سیار) بدون زیرساخت تقسیم ­بندی می­کنند. در شبکه­ های بر پایه زیرساخت، پیکربندی شبکه از پیش طراحی شده است و ارائه خدمات نیز از طریق همین زیرساخت صورت می­گیرد، اما در شبکه­ های بدون زیرساخت، شبکه بصورت پویا و با همکاری تعداد دلخواهی از گره­های مستقل تشکیل می­شود و نیازی به یک کنترل­کننده مرکزی نیست.

در سال­های اخیر تحقیقات زیادی در شبکه­ های بی­سیم، بویژه شبکه ­های ویژه سیار صورت گرفته است. زیرا این شبکه­ ها کاربردهای فراوانی در موقعیت­های مختلفی همچون زمینه­های نظامی، عملیات جستجو و نجات در حوادث غیر­مترقبه و غیره دارند. هیچ زیربنای سیمی یا شبکه سلولی در شبکه­های ویژه سیار وجود ندارد. فرض بر این است که هر گره بی­سیم دارای یک آنتن گیرنده، فرستنده است. هر گره متحرک یک محدوده رادیویی دارد. گره v می­تواند سیگنالی از گره u دریافت کند، اگر در دامنه انتقال آن باشد. در غیر اینصورت ارتباط آنها از طریق چندگام با استفاده از گره­های میانی و بازپخش پیام­ها صورت می­گیرد. در نتیجه، هر گره در شبکه بی­سیم به عنوان یک مسیریاب عمل کرده و ارسال بسته­های داده به گره­های دیگر را انجام می­دهد. بعلاوه، هر گره دارای یک سیستم موقعیت­یاب جهانی (GPS) است، که با استفاده از آن اطلاعات مربوط به موقعیت خود را بدست می­آورد. اگر GPS در دسترس نباشد، فاصله بین گره­های همسایه می­تواند بر مبنای شدت و جهت سیگنال ورودی تخمین زده شود. مختصات نسبی گره­های همسایه بوسیله تبادل چنین اطلاعاتی بین گره­ها بدست آورده می­شود.

 

دانلود پایان نامه خوشه بندی در شبکه های ویژه سیار با الگوریتم رقابت استعماری

 

چکیده: 

در فصل دوم ابتدا شبکه­های بی­سیم را بطور مختصر معرفی نموده و سپس آنها را بر مبنای نوع شکل­گیری و معماریشان تقسیم­بندی خواهیم کرد. در ادامه بحث، شبکه­ های ویژه سیار را توضیح داده، ویژگی­ها و کاربرد­هایشان را بیان خواهیم نمود و الگوریتم­ های خوشه ­بندی در آنها را شرح خواهیم داد. 

در فصل سوم پیشینه تحقیق را بیان خواهیم کرد. 

در فصل چهارم مروری خواهیم داشت بر الگوریتم رقابت استعماری که پایه اصلی الگوریتم خوشه­ بندی پیشنهادی خواهد بود. 

در فصل پنجم الگوریتم پیشنهادی برای خوشه ­بندی ارائه می­شود. این الگوریتم خوشه­ بندی را با استفاده از الگوریتم رقابت استعماری انجام می­دهد. 

از آنجا که برای پیاده­سازی الگوریتم و ارزیابی کارایی آن نیاز به شبیه­سازی داریم، در فصل پنجم ابتدا معیار­هایی که برای ارزیابی کارایی الگوریتم­ها در نظر گرفته می­شود آورده شده و سپس محیط شبیه­ ساز NS2 و چگونگی کار آن بیان خواهد شد. در انتهای این فصل نتایج شبیه­ سازی و ارزیابی آنها مورد بررسی قرار می­گیرد. 

در فصل ششم پایان­ نامه، نتیجه­ گیری ارائه شده است.

 

قابل ویرایش

فرمت : doc و PDF

زبان : فارسی

تعداد صفحه : 75

 

<< پس از ثبت ایمیل در محل مشخص شده پایین مطلب

و ادامه عملیات خرید لینک دانلود نمایش داده شده

و به ایمیل شما نیز ارسال می شود >> 


خرید و دانلود دانلود پایان نامه خوشه بندی در شبکه های ویژه سیار با الگوریتم رقابت استعماری

پایان نامه مفاهیم امنیت در شبکه های کامپیوتری

عنوان پایان نامه:  مفاهیم امنیت در شبکه های کامپیوتری

فرمت فایل: word

تعداد صفحات: 72

شرح مختصر:

هدف این تحقیق بررسی امنیت شبکه می باشد. این تحقیق در سه فصل ارائه می شود. در فصل اول مقدماتی در مورد امنیت شبکه بررسی شده است. در فصل دوم به بررسی پروتکل های انتقال فایل امن می پردازیم. در فصل سوم به بحث امنیت در شبکه های بیسیم به صورت مفصل می پردازیم. انشااله این تحقیق بتواند اطلاعات مفیدی در این زمینه ارائه کند.

فهرست مطالب

فصل اول: امنیت شبکه. 1

1-1-مقدمه. 1

1-2-مفاهیم امنیت شبکه. 1

1-2-1- منابع شبکه. 2

1-2-2- حمله. 2

1-2-3- تحلیل خطر. 3

1-2-4- سیاست امنیتی.. 3

1-2-5- طرح امنیت شبکه. 4

1-2-6- نواحی امنیتی.. 4

1-3- امنیت تجهیزات شبکه. 5

1-3-1- امنیت فیزیکی.. 6

1-3-2- افزونگی در محل استقرار شبکه. 6

1-3-3- توپولوژی شبکه. 6

1-3-4- محل‌های امن برای تجهیزات.. 7

1-3-5- انتخاب لایه کانال ارتباطی امن.. 8

1-3-6- منابع تغذیه. 8

1-3-7- عوامل محیطی.. 9

1-3-8- امنیت منطقی.. 9

1-4- امنیت مسیریاب‌ها9

1-4-1- مدیریت پیکربندی.. 10

1-4-2- کنترل دسترسی به تجهیزات.. 10

1-4-3- امن سازی دسترسی.. 10

1-4-4- مدیریت رمزهای عبور. 11

1-5- ملزومات و مشکلات امنیتی ارائه دهندگان خدمات.. 11

1-5-1- قابلیت‌های امنیتی.. 11

1-5-2- مشکلات اعمال ملزومات امنیتی.. 12

فصل دوم: پروتکل های انتقال فایل امن.. 13

2-1- مقدمه. 13

2-2- AS2. 13

2-3- FT14

2-4- FTP. 15

2-5- FTPSو SFTP. 16

فصل سوم: امنیت در شبکه‌های بی‌سیم.. 18

3-1- مقدمه. 18

3-2- شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد. 18

3-3- منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول.. 19

3-4- شبکه‌های محلی بی‌سیم.. 21

3-4-1- پیشینه. 21

3-4-2- معماری‌شبکه‌های محلی‌بی‌سیم.. 22

3-5- عناصر فعال و سطح پوشش WLAN.. 24

3-5-1- عناصر فعال شبکه‌های محلی بی‌سیم.. 24

3-5-2- ایستگاه بی سیم.. 24

3-5-3- نقطه ی دسترسی.. 25

3-5-4-برد و سطح پوشش.... 25

3-6-امنیت در شبکه‌های محلی بر اساس استاندارد 802.11. 27

3-6-1- قابلیت‌ها و ابعاد امنیتی استاندارد 802.11. 28

3-6-2- Authentication. 29

3-6-3- Confidentiality. 29

3-6-4- Integrity. 29

3-7- سرویس‌های امنیتی WEP - Authentication. 29

3-7-1- Authentication. 30

3-7-2- Authenticationبدون رمزنگاری.. 30

3-7-3- Authenticationبا رمزنگاری RC4. 31

3-8- سرویس‌های امنیتی 802.11b – Privacyو Integrity. 33

3-8-1- Privacy. 33

3-8-2- Integrity. 34

3-9- ضعف‌های اولیه‌ی امنیتی WEP. 35

3-9-1- استفاده از کلیدهای ثابت WEP. 36

3-9-2- Initialization Vector (IV)36

3-9-3- ضعف در الگوریتم.. 36

3-9-4- استفاده از CRCرمز نشده. 37

3-10- خطرها، حملات و ملزومات امنیتی (بخش اول)37

3-10-1- حملات غیرفعال.. 38

3-10-2- آنالیز ترافیک... 38

3-10-3- حملات فعال.. 38

3-10-4- تغییر هویت... 38

3-10-5- پاسخ های جعلی.. 39

3-10-6- تغییر پیام. 39

3-10-7- حمله های DoS( Denial-of-Service)39

3-11-ده نکته برای حفظ امنیت... 41

3-11-1- استفاده از نرم افزارهای محافظتی (مانند ضدویروس ها) و به روز نگه داشتن آنها41

3-11-2- باز نکردن نامه های دریافتی از منابع ناشناس... 41

3-11-3- استفاده از گذرواژه های مناسب... 42

3-11-4- محافظت از کامپیوتر در برابر نفوذ با استفاده از حفاظ.. 42

3-11-5- خودداری از به اشتراک گذاشتن منابع کامپیوتر با افراد غریبه. 43

3-11-6- قطع اتصال به اینترنت در مواقع عدم استفاده. 43

3-11-7- تهیه پشتیبان از داده های موجود بر روی کامپیوتر. 43

3-11-8- گرفتن منظم وصله های امنیتی.. 43

3-11-9- بررسی منظم امنیت کامپیوتر. 44

3-11-10- حصول اطمینان از آگاهی اعضای خانواده و یا کارمندان از نحوه برخورد با کامپیوترهای آلوده 44

3-11-11- مشکلات امنیتی مهم شبکه های بی سیم 802.11. 44

3-12- سیاست های امنیتی.. 49

3-13- مفاهیم.. 49

3-13-1-تدوین سیاست... 49

3-13-2-استانداردها و روال های امنیتی.. 51

3-13-3- ساختار سیاست امنیتی.. 51

3-14- کاربرد پراکسی در امنیت شبکه. 51

3-14- 1-پراکسی چیست؟. 51

3-14-2- پراکسی چه چیزی نیست؟. 52

3-14-3- پراکسی با Packet filterتفاوت دارد. 52

3-14-4- پراکسی با Stateful packet filterتفاوت دارد. 53

3-14-5- پراکسی ها یا Application Gateways. 53

3-14-6- کاربرد پراکسی در امنیت شبکه. 54

3-14-7- برخی انواع پراکسی.. 55

3-14-8- SMTP Proxy. 55

3-14-9- HTTP Proxy. 57

3-14-10-FTP Proxy. 58

3-14-11-DNS Proxy. 59

مراجع.. 60

 


خرید و دانلود پایان نامه مفاهیم امنیت در شبکه های کامپیوتری

شبکه بی سیم

عنوان پایان نامه: شبکه بی سیم

فرمت فایل: word

تعداد صفحات: 275

شرح مختصر:

دلایلی که باعث شد شبکه ی بی سیم شکوفا شود، عبارت بودند از:

  • ظهور تکنولوژی « طیف گسترده» در محصولات تجاری ؛ این تکنولوژی که از حدود 50 سال قبل شناخته شده بود و صرفاً در حوزه ی محصولات نظامی و امنیتی کاربرد داشت نهایتاً در ده ی نود به حیطه ی محصولات تجاری کشیده شد. این تکنولوژی مخابراتی می توانست بر بسیاری از موانع طبیعی سیستم های مخابراتی سنتی (آسیب پذیری داده ها از نویز محیط و آسیب پذیری از پژواک سیگنال ها و محو چند مسیره) فائق آید.
  • تکنولوژی مدارات مجتمع آنالوگ و دیجیتال ضمن پیشرفت حیرت آور،ارزان هم شده بود؛ لذا می شد به ارزانی محصولات بی سیم امیدوار بود.
  • در طیف امواج الکترومغناطیسی به منظور پیاده سازی سیستم های مخابراتی کوتاه برد، سه باند فرکانسی به رایگان و بدون نیاز به اخذ مجوز در اختیار عموم قرار گرفت و همه می توانستند محصولاتی تولید کنند که بدون نقص قوانین دولتی در این باندها کار کنند. پهنای این باندهای فرکانسی به ترتیب 26 ،5/83 و 125 مگاهرتز است که برای بسیاری از کاربردها کفایت می کند.
  • مشکل Capture Effect با ثابت نگه داشتن توان تمام سیگنال ها در برد بسیار محدود (زیر سیصد متر) ،قابل کنترل و رفع خواهد بود.
  • روش های جدید مدولاسیون دیجیتال، نرخ ارسال در پهنای باند محدود را افزایش داده اند.

آمارها نشان می دهد که تعداد کاربران شبکه های محلی بی سیم در ابتدای سال 2000 بسیار ناچیز (زیر 70 هزار) بوده در حالی که با یک رشد سرسام آور در انتهای سال 2002 به 15 میلیون کاربر در جهان رسیده است. اگر منحنی چنین رشدی را ترسیم کنید، آن را شبیه به یک انفجار خواهید یافت.

WiFi مخفف کلمات Fidelity Wireless می باشد و در حقیقت یک شبکه بی سیم است که از امواج رادیویی استفاده می کند. WiFi برترین فناوری برای ایجاد شبکه های بی سیم در منزل و کار است . WiFi به کامپیوترها و تجهیزات شبکه از قبیل پرینترها بدون بهره گیری از سیم با یکدیگر ارتباط برقرار کنند. اغلب تجهیزات جدید شبکه سازی بی سیم که در حال حاضر مورد استفاده قرار می گیرند، تجهیزات WiFi هستند. هم چنین از WiFi به منظور تسهیل فرآیند دسترسی به اینترنت در مکان های عمومی مانند فرودگاه ها نیز استفاده می شود.

مزایای شبکه بی سیم

به علت مزایای بسیار شبکه بی سیم ، این شبکه ها توسط کاربران تجاری و خانگی بیش از پیش مورد استفاده قرار می گیرند.

1- باقی ماندن در حالت سیار

یکی از مهمترین مزایای شبکه بی سیم ، امکان سیار بودن هنگام استفاده از کامپیوتر است. طوریکه به تمامی سرویس ها و منابع شبکه از قبیل اینترنت دسترسی داشته باشید . حتی می توانید از یک کامپیوتر قابل حمل مانند کامپیوتر های کیفی استفاده کرده و تا زمانی که در محدوده شبکه بیسیم قرار دارید،آن را جا به جا کنید.

2- راه اندازی آسان

هنگامی که زیر ساخت یک شبکه بی سیم راه اندازی می شود؛ می توانید به سرعت کامپیوترها و تجهیزات بیشتری به آن شبکه اضافه کنید. هنگامی که آداپتور شبکه بی سیم به کامپیوتری اضافه شود، در صورتی که آن کامپیوتر به گونه ای پیکربندی شده باشد که بتواند در شبکه بی سیم مورد استفاده قرار گیرد، می تواند به سرعت به شبکه متصل شود.

 3- هزینه

برخلاف شبکه های کابلی،راه اندازی شبکه بی سیم می تواند بسیار ارزان تر و کم هزینه تر باشد. به غیر از هزینه های مربوط به تجهیزاتی از قبیل هاب و تقویت کننده ها، نصب کابل در یک ساختمان دشوارتر و پرهزینه تر است. هم چنین شبکه های بی سیم عبور از عرض برخی اشیا، مانند جاده ها را ممکن می سازد؛ در حالی که اگر بخواهید از عرض خیابان کابلی را عبور دهید، زحمت بیشتری دارد و هزینه آن بالاتر است.

4- قابلیت جا به جایی آسان

در شبکه هایی که در آن ها از کابل استفاده می شود، انتقال کامپیوترها از محلی به محل دیگر به آسانی صورت نمی گیرد؛زیرا کامپیوترها باید با اسفاده از کابل به نزدیکترین سوکت متصل شوند. گاهی اوقات جا به جایی یک کامپیوتر متصل به شبکه در داخل اتاق نیز کار دشواری است. در شبکه بی سیم می توان کامپیوترها را تا زمانی که در محدوده شبکه قرار دارند،به راحتی جا به جا کرد.

5- قابلیت گسترش

افزودن یک کامپیوتر با دستگاه جدید به شبکه های بی سیم به سهولت روشن کردن یک کامپیوتر است.اغلب تجهیزات بی سیم از قبیل نقاطات دسترسیPoint) (Access می توانید از تجهیزات مختلفی پشتیبانی کنندو تا زمانی که تعداد این تجهیزات از حد مجاز بالا تر نرود، نقطه دسترسیPoint)(Access، اتصالات جدید را به سرعت می پذیرد . در صورت لزوم می توانید چندین نقطه دسترسی به شبکه بی سیم بیفزایید ت بتوانند کامپیوترهای بسیاری را به آسانی به شبکه متصل کنید.

فهرست مطالب

 فصل اول: مقدمه

دلایلی که باعث شدشبکه بی سیم شکوفا شود...........................................1

مزایای شبکه بی سیم...................................................................2

اشکالات شبکه سازی بی سیم...............................................................4

 فصل دوم:تکنولوژی انتنقال شبکه بی سیم

حوزه های انتقال بی سیم......................................................6

باند های فرکانسی در شبکه های بی سیم..............................................8

.........................12(SPREAD SPECTRUM) طیف گسترده

.......................................................14FHSS تکنیک

تکنیک DSSS.......................................................................16

WiFi................................................................................................18

پیدا کردن hotspot......................................................................................19

WiMAX....................................................................20

تفاوت WiMAXبا WiFi....................................................................20

فواید استفاده از WiMAX برای مشتریان...........................................................20

مادون قرمز......................................................................................21

Bluetooth.................................................................................................23

معماری Bluetooth.....................................................................................24

کاربردهای Bluetooth.........................................................................................25

پشته قرارداد Bluetooth...............................................................................27

لایه رادیویی Bluetooth..........................................................................29

لایه باند پایه Bluetooth...................................................................30

لایه L2CAP در Bluetooth........................................................................31

طیف الکترومغناطیس.........................................................32

انتقال رادیویی..............................................................................34

انتقال مایکروویو.........................................................................36

سیاست های طیف الکترومغناطیس..............................................37

امواج میلی متری و زیر قرمز...................................................................40

انتقال موج نوری ..............................................................................40

سیستم تلفن همراه...................................................................................41

اولین نسل تلفن همراه:صوت آنالوگ......................................................................43

سیستم تلفن همراه پیشرفته....................................................................44

کانال ها .............................................................................................47

مدیریت تماس.........................................................................................48

نسل دوم سیستم تلفن همراه:صوت دیجیتال...............................................49

D-AMPS................................................................................................49

GSM................................................................................................52

نسل سوم سیستم تلفن همراه:داده و صوت دیجیتال...........................................52

استفاده ازIEEE 802.11؛رقیب اترنت...........................................................................54

لایه فیزیکی در 802.11..........................................................................57

زیر لایه MAC از استاندارد 802.11.................................................................64

چالش های شبکه محلی بی سیم در دسترسی به کانال مشترک...................................65

الگوریتم CSMA/CA در شبکه بی سیم802.11..............................................71

یکی از تناقضات اساسی در شبکه بی سیم ........................................................74

حالت عملکرد PCF در استاندارد 802.11............................................................77

بی سیم پهن باند .................................................................84

مقایسه 802.11 با 802.16......................................................85

مکانیزم رومینگ در محیط های چند سلولی....................................................87

انواع توپولوژی شبکه محلی بی سیم 802.11......................................................90

ساختار فریم در شبکه 802.11....................................................96

مکانیزم آدرس دهی در 802.11................................................100

انواع فریم های 802.11........................................102

خدمات تعریف شده در استاندارد 802.11 ................................109

 فصل سوم :امنیت در شبکه بی سیم

امنیت بی سیم....................................................................114

مزایای امنیت...........................................................................................116

معایب امنیت..............................................................................116

خطرات تهدید کننده داده های موجود در شبکه............................................117

امنیت در 802.11............................................................................118

استفاده از WPA در شبکه بی سیم........................................................................122

تنظیم WPA در Access Point..............................................................122

تنظیم WPA در آداپتور ها........................................................124

استفاده از Authentication در استاندارد x 802.11 ..............................................127

 فصل چهارم: تجهیزات سخت افزاری و نرم افزاری شبکه بی سیم

بررسی ملزومات سیستم ....................................................................129

انتخاب سخت افزار بی سیم...............................................................130

مودم های باند پهن ................................................................132

پل های شبکه............................................134

گیت وی های ساکن ............................................................................135

نقاط دسترسی(Access Point) ..................................................................137

مقدمه ای بر DHCP .............................................138

سرور DHCP....................................................................139

کلاینت DHCP.........................................................139

آداپتورهای بی سیم ..........140

بهره گیری از آداپتور بی سیم .........................................................141

مروری بر سیستم عامل مورد نیاز ........................................143

IrDA ...............................................145

مؤلفه های سخت افزاری در شکل گیری یک شبکه محلی بی سیم......................145

تجهیزات مورد نیاز یک لینک رادیویی .......................................146

تجهیزات ایجاد یک شبکه بی سیم تک سلولی با ایستگاه سیار...........................148

Workgroup Bridge (پل برای ایجاد گروه کاری کوچک)..........................149

Base Station 802.11 ..............................................150

آنتن در شبکه بی سیم ......................................152

دسی بل............................................152

مقدار dbi .....................................152

آنتن آیزوتروپیک...................................153

خط دید.................................................153

تضعیف سیگنال .............................................................154

زاویه تابش...........................................................................154

VSWR ....................................................157

انواع آنتن ها ............................................158

منطقه فرنل و محدودیت های طراحی لینک های نقطه به نقطه ..................184

محافظ آنتن در برابر رعد و برق.........................................165

انواع ماهواره ها..............................................186

ماهواره های ثابت ( ماهواره همزمان)....................................................186

ماهواره های مدار متوسط کره زمین...................................191

ماهواره های مدار کوتاه کره زمین ..................................................191

ایریدیم..........................................................................192

GlobalStar .............................................................................193

Teledesic.............................................................194

مقایسه ماهواره و فیبر نوری......................................................196

UWB : فناوری پنهان.............................................................197

ساختار ارتباطی در WUSB ..................................................199

مشخصات کلیدی WUSB ............................................199

کاربردهای WUSB ....................................201

 فصل پنجم: چگونگی پیاده سازی و پیکربندی در سیستم عامل ویندوز

نکات مربوط به نصب ................................................................203

پیکربندی AP و کارت شبکه..............................................204

پیکربندی AP ...........................................................214

نصب یک گیت وی (روتر) بی سیم ..........................218

نصب یک نقطه دسترسی(Access Point) ..........................222

مشاهده ی Station List........................................223

تغییر کلمه عبور .................................................224

نصب آداپتور شبکه ..........................................................225

حصول اطمینان از نصب درایور....................................233

عیب یابی آداپتور شبکه.......................................................238

مشاهده شبکه قابل دسترسی..............................................240

پیکربندی یک شبکه قابل دسترسی...................................244

ایجاد یک پل بی سیم ................................................248

اتصال به شبکه بی سیم .............................................................252

فعال سازی پروتکل رمزگذاری WEP ...........................................................255

تغییرنام یک شبکه ...........................................................263

مدیریت لیست Hardware Access .................................................267

منابع


خرید و دانلود شبکه بی سیم