عنوان مقاله: الگوریتم بیومتریک و تشخیص هویت
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : از گذشته دور بشر به دنبال راهی براي شخصی سازي اطلاعات و کارهاي خود بود.با پیشرفت هر چه بیشتر تکنولوژي انسان به راههاي جهت رسیدن به هدف خود که همان امنیت در اطلاعات است دست یافت.به عنوان مثال در اداره اي که سیستم حضور غیاب به صورت دستی نویس میباشد به وضوح شاهد هستیم که این اداره نمی تواند لیست کاملی اریه دهد و ممکن است به انحراف کشیده شود ولی اگر سیستم اداره را تغییر دهیم واز سیستم کارت هوشمند استفاده کنیم خواهیم دید که دیگر دچار مشکل نخواهیم شد ومیتوانیم لیست کاملی را ارایه دهیم.ولی بشر باز هم به دنبال امنیت بیشتر در ورود وخروج اطلاعات میباشد.باپیشرفت تکنولوژي و تحقیقات گسترده متخصصان روشی به نام بیومتریک ارایه شد که ورود و خروج اطلاعات بر اساس مشخصات فردي انجام میشود.مثلا با استفاده از صدا و اثر انگشت و چهره که در این روش امنیت به طور چشم گیري بالا میرود. امروزه نیز تامین امنیت یکی از شاخه هاي بسیار فعال علوم و تحقیقات است و با گسترش هر چه بیشتر ارتباطات و اشتراك منابع مال و فنی و نیاز به آن بیشتر احساس میشود روشهاي به کار رفته در هر دوره قوت و ضعف فناوري را به همراه دارد .به طور کلی میتوان گفت در هر دوره اي بیشرفت هاي حاصل شده در روشهاي شناسایی در جهت بالا بردن دقت و اتوماسیون بیشتر فرایندهاي لازم بوده است.سیستم هاي کامپیوتري سرعت دقت و برنامه ریزیهاي پیچیده را براي ما به ارمغان آورده است .در عصر ما روي اتوماسیون روش هاي سنتی و بهبود آنها با استفاده از توان پردازشی بالا و نسبتا ارزان سیستم هاي کامپیوتري تمرکز شده است.
فهرست:
مقدمه
معرفی علم بیومتریک
سیستمهاي تشخیص هویت
بیومتریک چیست؟
معماري سیستمهاي بیومتریک
پارامترهاي مهم در سیستم هاي بیومتریک
تکنولوژیهاي بیومتریک
بیومتریک در بانکهاي ایران
روش هاي تشخیص هویت.
ترکیبات بیومتریک
اصول فناوري بیومتریک
کارایی سیستم ها در فناوري بیومتریک
امتیازات فناوري بیومتریک
امنیت فناوري بیومتریک
نرم افزار هاي تشخیص هویت
سخت افزار هاي تشخیص هویت
دنیاي اینده
نتیجه گیري
سورس کد
عنوان پایان نامه : اصول و مبانی امنیت در شبکه های رایانه ای
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم . در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد . برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم . و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است .
کلمات کلیدی: امنیت شبکه، فایروال، منابع شبکه، سیاست های امنیت، سیستم عامل شبکه، شبکه لایه بندی شده، ایمن سازی شبکه، مکانیزم های امنیتی، الگوهای امنیت شبکه، مبانی امنیت، مبانی شبکه،
عنوان مقاله: امنیت و تقلب رایانه ای
قالب بندی : Word
قیمت : رایگان
شرح مختصر : تقلب همه ابزارهایی است که شخص برای به دست آوردن منافع غیر منصفانه ای بیشتر از دیگران ، از آنها استفاده میکند.اعمال متقلبانه شامل دروغ گفتن،کتمان حقیقت،حقه بازی و فریب کاری است .و اغلب ناشی از تخطی از اعتماد و امانت داری است. تقلب می تواند توسط یک فرد در داخل سازمان یا گروه های برون سازمانی انجام شود.کارکنان قدیمی بازنشسته و فعلی بیشتر از افراد غیر کارمند مرتکب تقلب میشوند.زیرا این کارکنان با سیستم شرکت آشنا بوده و نقاط ضعف آن را می شناسند،بهتر میتوان تقلب کرده و از کشف آن جلوگیری نموده و حتی آنرا پنهان کنند. بیشتر تقلب ها شامل سه مرحله هستند: الف- سرقت اقلام ارزشمندی مانند وجوه نقد ، موجودی کالا ، ابزار آلات ، اثاثه ، تجهیزات یا اطلاعات . بیشتر تقلب کارکنان سرقت دارایی هاست. اغلب گزارشگری های مالی متقلبانه مربوط به بیشتر از واقع نشان دادن دارایی ها یا درآمدها است. ب –تبدیل دارایی های مسروقه به وجه نقد. برای مثال کالا و تجهیزات مسروقه باید فروخته شود یا به هر شکلی به وجه نقد تبدیل شود. ج – اختفای جرم و جلوگیری از کشف آن.هنگامی که یک دارایی به سرقت می رود یا بیشتر نشان داده می شود تنها روش تراز کردن معادله اصلی حسابداری متورم کردن سایر دارایی ها یا کاهش بدهی ها و حقوق صاحبان سهام است، مگر اینکه جاعلان راهی برای تراز کردن معادله حسابداری پیدا کنند.در غیر این صورت سرقت یا دستکاری صورت های مالی می تواند کشف شود. شیوه معمول و موثر اختفای سرقت منظور کردن اقلام مسروقه به حساب هزینه هاست. کلاه به کلاه کردن و چک بازی و …… نمونه ای از این نوع تقلب می باشد
فهرست:
مقدمه
فرایند تقلب
دلایل وقوع تقلب
توجیه سازی
تقلب رایانه ای
طبقه بندی تقلب رایانه ای
دستورهای رایانه ای
تکنیکهای سو استفاده و تقلب های رایانه ای
تکنیک گرد کردن به پایین
تکنیک سالامی
کلاه گذاشتن اطلاعاتی
نشت اطلاعاتی
کولی گرفتن
تظاهر یا نقش بازی کردن
بمب ساعتی سیستمی
نفوذ کردن یا تجاوز کردن
رفتگری یا جستجوی زباله دان
تهدید های پست الکترونیکی
تروریسم اینترنتی
شایعه سازی اینترنتی
شماره گیری جنگی
شکستن کلمه عبور
ویروسهای رایانه ای
پیشگیری و کشف تقلب رایانه ای
شیوه های کاهش احتمال وقوع تقلب
استفاده از رویه ها و مقررات مناسب برای استخدام و اخراج
آموزش روشهای ایمنی سیستم و روشهای پیشگیری از تقلب به کارکنان
افشای تلفنی
آگاهی از تقلب
رعایت آیین رفتار حرفه ای
مجازات رفتارهای خلاف آیین رفتار حرفه ای
کنترل و ردیابی حق امتیاز استفاده از نرم افزار
الزامی کردن امضای قراردادهای محرمانه
افزایش دادن مشکلات ارتکاب تقلب رایانه ای
طراحی و اسقرارسیستم کنترل داخلی قوی
تفکیک مناسب وظایف
الزامی کردن مرخصی ها و چرخش شغلی
محدود کردن دسترسی به تجهیزات رایانه ای و فایلهای اطلاعاتی
کد بندی داده ها ، اطلاعات و برنامه ها
محافظت از خطوط تلفن
محافظت سیستم در برابر ویروسها
کنترل اطلاعات حساس
کنترل رایانه های کیفی
بازبینی اطلاعات رخنه گر
بهبود روشهای کشف تقلب رایانه ای
اجرای حسابرسی های مکرر
تعیین مدیر امنیت رایانه
ایجاد خط تلفن سری برای کشف تقلب
استفاده از مشاوران رایانه ای
بازبینی فعالیت های سیستم
استفاده از حسابداران کارآگاه
این مقاله از طرف علی جعفری زرندینی برای سایت پروژه دات کام ارسال شده
عنوان مقاله : خانه های هوشمند و سیستم مدیریت هوشمند ساختمان BMS
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : سیستم مدیریت ساختمان BMS یا سیستم اتوماسیون ساختمان BAS به سیستمی اطلاق می شود که در یک ساختمان نصب شده و از طریق اجزای خود کنترل قسمت های مختلف ساختمان و نمایش خروجی های مناسب را برای کاربر امکان پذیر می نماید. قسمت های مختلف تحت کنترل معمولا شامل تاسیسات مکانیکی و سیستم تهویه مطبوع HVAC و تجهیزات روشنایی بوده که می تواند به سیستم های ایمنی، آتش نشانی، تنظیم دسترسی، تامین برق اضطراری و … نیز تسری یابد. به طور کلی هدف از استفاده از سیستم های BMS در یک ساختمان تطبیق شرایط کارکرد اجزای مختلف با توجه به شرایط محیطی و نیاز ساختمان در آن زمان است. در سیستم مدیریت ساختمان بسیاری از اعمالی که ساکنان از روی عادت و بصورت غیر ارادی انجام می دهند توسط سیستم های هوشمند انجام می گردد که باعث صرفه جویی در زمان و هزینه نیروی انسانی شده و بعلاوه کاشه مصارف انرژی، کاهش هزینه های انرژی، کاهش خطاپذیری و افزایش اثربخشی سیستم را به دنبال دارد .با بکارگیری انواع حسگرها در داخل و خارج ساختمان و با بکارگیری یک سیستم واحد می توان بصورت لحظه ای، کنترل تمامی شرایط آسایشی و امنیتی را در اختیار داشت و از آنها در جهت رسیدن به شرایط ایده آل استفاده کرد. برای این منظور، نیاز به تجهیزات سخت افزاری و نرم افزاری خاص می باشد که با گرد آوری اطلاعات محیطی و انتقال داده ها به سیستم مرکزی، روند کنترل و مدیریت ساختمان اجرا می گردد. در ساختمان های هوشمند با استفاده از سیستم خودکار کنترل روشنایی ساختمان، کنترل سیستم سرمایش و گرمایش، کنترل دوربین های مدار بسته، کنترل در ها، کنترل وضعیت های اضطراری همچون آتش سوزی، زلزله و بسیاری کنترل های هوشمند دیگر، مصرف انرژی به نحو چشمگیری کاهش می یابد .ساختمان هوشمند، – ساختمانی است که مجهز به یک زیرساختار ارتباطاتی قوی بود که می تواند به صورت مستمر نسبت به وضعیت های متغیر محیط عکس العمل نشان داده و خود را با آنها وفق دهد و همچنین به ساکنین ساختمان این اجازه را می دهد که از منابع موجود به صورت موثرتری استفاده کرده و امنیت و آسایش آنها را افزایش دهد .
فهرست:
مزایای هوشمندسازی ساختمان
كاهش مصرف كاهش هزينه
مدیریت امنیت ساختمان
مدیریت اتفاقات خاص
مدیریت حریق
مدیریت دوربین های مدار بسته
مدیریت انرژی ساختمان
برخی از اهداف سیستم مدیریت هوشمند ساختمان
وظایف سیستم مدیریت هوشمند ساختمان
نقاط ضعف و محدوديت ها
فیلدباس
استانداردهاي متداول فیلدباس
توپولوژي و مسیريابي
سیستم C-BUS
معرفی ساختمان هوشمند با استفاده از پروتکل KNX
اجزای سیستم مدیریت ساختمان
سیستم مدیریت خانگی کنترل هوشمند خانه و آپارتمان
قابلیت های سیستم مدیریت خانگی
سیستم مدیریت هوشمند هتل
طراحی و اجرای ماژول تهویه مطبوع
عنوان پایان نامه : نقش فناوری اطلاعات در کنترل و کاهش ترافیک
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : ترافيك پديده اي ناخوشايند است كه زاييده ي رشد فزاينده ماشيني شدن و افزايش شهرنشيني است. از زماني كه اقتصاد صنعتي جايگزين اقتصاد كشاورزي گرديد به دليل سرمايه گذاري بيشتر در شهرها و در نتيجه وجود امكانات بيشتر و همچنين استعداد طبيعي و بالقوه شهرها براي توسعه به عنوان مثال داشتن آب كافي و موقعيت جغرافيايي موجب گرديد انسان ها از جمعيت و بافت روستايي پراكنده، و شهرها با تراكم جمعيتي بالا به شهرك هاي جديد الاحداث تبديل گردند. از طرفی رشد روز افزون تولیدات خودرویی و عدم دوربینی لازم در ایجاد خیابان ها و معابر مناسب باعث شد كه نتايجي از جمله ايجاد تراكم ترافيكي، كاهش بازده ي حمل و نقل، افزايش زمان مسافرت، آلودگي و مصرف بیش از حد انواع سوخت های فصیلی را به همراه داشته باشد. و پس از بروز اختلال در رفت و آمدهای شهری؛ مسئولین تازه به این نتیجه رسیدند که باید فکری به حال معضل جدید جوامع شهری که همان ترافیک و پیامدهای آن بود، نماییند. هدف اصلي اين کاهش و کنترل ترافیک روان سازي ترافيك، حفاظت از محيط زيست، کاهش زمان سفر، مديريت و كاهش حوادث جاده اي و به طور كلي كاهش دادن اثرات منفي روحي و رواني، جسمي، اجتماعي و اقتصادي ناشي از تراكم پيش بيني نشده، بر جامعه مي باشد. شهرداريها و دولتها در تمامي كشورهاي دنيا مسئول حل مشكل ترافيكاند. هرچند اكثر شهروندان مسئوليت خود را در ايجاد ترافيك فراموش ميكنند اما در نهايت اين دستگاه هاي اجرايي اند كه بايد فكري به حال رفت و آمد مردم بكنند. ترافيك يك معضل دامنهدار و پرحاشيه است كه رفع آن نيازمند استراتژي ها و تاكتيك هاي علمي و كاربردي است و برطرفكردن آن كار نياز به زيرساخت هاي اساسي دارد. شهرداري ها ميتوانند با كمك پليس و با افزايش ناوگان خدمت رسان حمل و نقل عمومي كمي از بار ترافيك در مواقع بحراني كم كنند اما براي حل مشكل ترافيك بايد از مدت ها قبل به فكر بود. امروزه فناوري اطلاعات درگستره خود روش هاي مديريت ترافيك را نيز تحت الشعاع خود قرار داده است. بطوريكه درحال حاضر روش هاي مديريت ترافيك با بكارگيري فناوری اطلاعات بگونه شايسته اي از تكنولوژي های مدرن براي توسعه ترافيك و برآوردن نيازها و خواسته هاي كاربران بهره مي گيرد. استفاده از فناوری اطلاعات راه های متفاوتی برای کنترل و کاهش ترافیک به ما می دهد. از جمله اینکه می توان با ایجاد شهر الکترونیک بسیاری از رفت و آمدهای شهری را بکاهیم، همچنین استفاده همزمان از سامانه های موقعیت یاب جهانی و شبکه ی اینترنت، استفاده از سامانه های حمل و نقل هوشمند، گسترش تجارت الکترونیک و . . . که همگی بر پایه ی کامپیوتر و فناوری اطاعات بنا شده اند. یکی از راه حل مشكل ترافيك در همه شهرهاي بزرگ دنيا گسترش ناوگان حمل و نقل عمومی هوشمند به ويژه مترو و اتوبوس است.
فهرست:
مقدمه
ترافیک
تاریخچه ترافیک
فناوری
اطلاعات
فناوری اطلاعات
عناصر اصلی فناوری اطلاعات
شهر الکترونیک
شهر الکترونیک چه شهری است
شهروند الکترونیک کیست
عناصر اصلی تشکیل دهنده شهر الکترونیک
تصویر یک روز زندگی در شهر الکترونیک
تاثیرات بالقوه سیستم فناوری اطلاعات شهر الکترونیک در سفرها
بانکداری الکترونیک
تاریخچه بانک داری الکترونیک در جهان
تاریخچه بانک داری الکترونیک در ایران
بانک داری الکترونیک چیست
تفاوت بانک داری الکترونیک و بانک داری کاغذی
انواع خدمات بانک داری الکترونیک
انواع مختلف بانک داری الکترونیک
انواع پرداخت های الکترونیک
کارت های اعتباری
کاربردهای کارت های اعتباری
کارت هوشمند
کاربردهای کارت هوشمند
کیف پول الکترونیکی
جایگاه مشتریان در بانک داری الکترونیک
مزایای بانک داری الکترونیک
تفاوت های بانک داری الکترونیک و اتوماسیون اداری
بانک داری الکترونیک و سیر تحول آن در ایران
دورکاری
دورکاری چیست
دورکار کیست
مزایای دورکاری
نگاه دولت ایران به دورکاری
برخی بخشنامه های هیئت دولت در مورد دورکاری
تاثیرات مستقیم آموزش الکترونیک بر کاهش ترافیک
آموزش الکترونیک
یادگیری لکترونیکی
آموزش الکترونیکی چیست
سطوح آموزش الکترونیک
مزایای آموزش الکترونیک
تجارت الکترونیک در شهر الکترونیک
فواید تجارت الکترونیک در شهر الکترونیک
سرویس هایی جهت دسترسی سریع و مطلوب شهروندان به کالا و خدمات
گردشگری الکترونیک
گردشگری الکترونیک در چه مواردی کاربرد دارد و برای چه کسانی مفید است
مزایای گردشگری الکترونیک
تورهای مجازی
سرویس ها و زیرساخت های گردشگری الکترونیک
سیستم رزرو و فروش اینترنتی بلیط
شناسایی امواج رادیویی
RFID چیست
تاریخچه RFID
اجزای RFID
انواع تگ RFID
RFID چگونه عمل می کند
مزایای استفاده از فناوری RFID
کاربردهای فناوری RFID
اهداف RFID در صنعت خودرو
مواردی که باید در استفاده از RFID مورد توجه قرار گیرد
چه داده هایی بر روی تگ ها ذخیره می شوند
معرفی سامانه AVI مبتنی بر شناسایی راننده
کاربرد RFID در کنترل سرعت
کنترل تردد و ترافیک بزرگراه ها
ایجاد پارکینگ های خودکار مبتنی بر RFID
سیستم عوارض خودرویی سالیانه و عوارض جاده ای
ردیابی وسایل حمل و نقل عمومی
جلوگیری از سرقت اتومبیل
محاسبه زمان سفر
ایجاد سیستم اعلام خطر در اتومبیل
کاربرد در کارخانه
سیستم موقعیت یاب جهانی GPS
GPS چگونه عمل می کند
ماهواره های سیستم GPS
GPS برای چه کسانی کاربرد دارد
گیرنده های سیستم GPS
ارکان GPS
برخی از کاربردهای GPS
گیرنده ها
چگونگی کارکرد GPS
استفاده های GPS در زندگی روزمره
استفاده از GPS تلفن همراه در کنترل ترافیک
سیستم اطلاعات جغرافیایی GIS
تاریخچه GIS
تاریخچه GIS در ایران
عناصر اصلی تشکیل دهنده GIS
فرآیند تحلیل اطلاعات در GIS
کاربردها و توانایی های GIS
روش و مدل پژوهش
گردآوری اطلاعات
داده های توصیفی
داده های مکانی
اطلاعات مکانی لازم برای ورود به سیستم
محصولات خروجی
کاربرد GIS در مدیریت ترافیک
کاربرد GIS در حمل و نقل و ترافیک شهری
نمونه های کاربرد GIS در حمل و نقل و ترافیک شهری
سامانه حمل و نقل هوشمند ITS
خدماتی که ITS به کاربر عمل می کند
سامانه پیشرفته ترافیک ATMS
کاربردهای ATMS
سامانه پیشرفته اطلاعاتی مسافر ATIS
پیش نیازهای کاربردهای ATIS
ATIS درون خودرویی
ابزارهای درون خودرویی
زیرساخت های مبنای ATIS
سامانه پیشرفته کنترل وسیله نقلیه AVCS
فناوی های مرتبطی که هم اکنون در دسترس است
دیگر فناوری های AVCS که در حال توسعه اند
سامانه های عملکرد وسایل نقلیه تجاری CVO
سامانه WIM
سامانه های پیشرفته حمل و نقل عمومی APTS
اطلاعات حمل و نقل عمومی
تقدم حمل و نقل عمومی
مدیریت و لجستیک ناوگان حمل و نقل عمومی
حمل و نقل اشتراکی با انعطاف بالا
سامانه های پرداخت الکترونیکی EPS
سامانه های امنیتی و اضطراری SSS
سیاست های دولت ایران برای کنترل و کاهش ترافیک
بکارگیری فناوری اطلاعات برای کنترل و کاهش ترافیک کلان شهر تهران
ابزارهای مدیریت و فعالیت های مرکز کنترل ترافیک
مهمترین اهداف مرکز کنترل ترافیک تهران
چگونگی عملکرد شمارشگرهای نصب شده بر روی تقاطع های کلان شهر تهران
کنترل هوشمند محدوده طرح ترافیک
خطوط اتوبوس های تندرو BRT
سیستم اتوبوس رانی سریع BRT
تابلوهای متغییر خبری VMS
مشخصه های تابلو های متغییر خبری VMS
سامانه هوشمند تشخیص و ثبت تخلف سرعت بزرگراه ها
سیستم مدیریت و کنترل هوشمند پارکینگ
مکانیزم کلی کنترل و نظارت پارکینگ
تجهیزات و امکانات بکار رفته در پارکینگ ها
مدیریت پارک حاشیه ای با دستگاه خودپرداز پارک
معماری سیستم بلیط الکترونیک شهر تهران
دستگاه های کارت خوان داخل اتوبوس
سیستم مستقر در توقف گاه های اتوبوس ها
سیستم کارت خوان ایستگاه های خطوط اتوبوس رانی تندرو
سیستم هوشمند تونل
تونل توحید
مشخصات و معرفی کلی تونل توحید
ساختمان مرکز کنترل ترافیک تونل توحید
تجهیزات کنترل ترافیک تونل توحید
عملکرد سیستم کنترل هوشمند مرکز تقاطعات
مهمترین اقدامات انجام شده در این حوزه
سیستم مکانیزه تردد شمار مبادی تهران
تردد شمار راداری
تردد شمار القایی
نتیجه گیری
منابع
عنوان پایان نامه : امنیت شبکه های کامپیوتری
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : امنیت یعنی: دور بودن از هرگونه ریسك “ایمنی“، دور بودن از هر گونه شك، عصبانیت یا ترس ” اعتماد به نفس“، هر چیزی كه ایمنی و اعتماد به ما بدهد مانند: گروه یا سازمان حفاظت شخصی : در صورت مشاهده هر حركت مشكوكی سریعا به این گروه یا سازمان زنگ می زنیم. به منظور حفاظت از اطلاعات حیاتی (مانند حفاظت از رمز و رموزات تجاری، سوابق پزشكی افراد و…) و در زمانی كه به اشخاص اجازه دسترسی به آنها داده می شود به امنیت نیاز داریم. امنیت شبکه (Network Security) پردازهای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن میشود. امنیت شبکه مبحث بسیار داغ شبکه های امروزی است. با افزایش ارتباطات اینترنتی و اجرای حجم زیادی از عملیات تجاری از این طریق امنیت شبکه بسیار حائز اهمیت می باشد.
فهرست:
چکیده
مقدیمه
مفاهیم نظری
معرفی دیتاسنتر
سیستم توزیع و کنترل برق
سیستم تهویه هوا و کنترل رطوبت
خنک کردن اتاق
خنک کردن راهرو
سیستم های آتش نشانی
سیستم های کنترل دسترسی فیزیکی
کنترل مجوز تردد درب ها
دوربین مدار بسته
حسگر حضور فیزیکی
ایجاد محیط اتاق دیتاسنتر
اتاق سرور و شبکه
کف دسترسی
لدر سقفی
رک های شبکه ای و سروری
افزونگی در محل استقرار شبکه
توپولوژی شبکه
امنیت لایه بندی شده شبکه
امنیت پیرامون
امنیت شبکه
امنیت میزبان
امنیت برنامه کاربردی
امنیت دیتا
مقایسه تشخیص نفوذ و پیشگیری از نفوذ
پیاده سازی
امنیت فیزیکی
سیستم توزیع و کنترل برق
سیستم های سرمایشی و تهویه هوا
کنترل محیطی و اطفا حریق
سیستم های کنترل دسترسی فیزیکی
کنترل دسترسی تجهیزات
معماری دیتاسنتر
سطوح کاذب
امنیت منطقی
فایروال
آنتی ویروس شبکه
رمزنگاری
نتیجه گیری
عنوان پایان نامه : انتشار اطلاعات در شبکه VANET
قالب بندی : Word
قیمت : رایگان
شرح مختصر : (شبکه Ad-Hoc خودرو)،از RSU(محدوده کنار جاده) و خودروهای انتشار دهنده پیام های ایمنی و غیر ایمنی تشکیل شده است. هدف VANETs قادر ساختن انتشار اطلاعات ترافیکی و شرایط جاده ای برای پیدا کردن خودرو های متحرک مستقل است. برای درخواست های VANETs، انتشار داده از یک خودروی منبع اطلاعات به تعدادی خودرو مقصد در جاده از اهمیت فراوانی زیادی برخوردار است. از انتشار داده در VANETs برای بهبود کیفیت رانندگی در زمینه زمان، مسافت و ایمنی استفاده می شود.در این مقاله راه حل تضمین شده انتشار داده در شبکه Ad-Hoc خودرو برای شبکه خودروی پراکنده و متراکم ارایه می دهیم.معماری برای انتشار داده ارایه می دهیم. به طور حتم روزانه در مکان های بسیار زیادی در شبکه های جاده حوادثی اتفاق می افتد، بسیاری از آنها موجب بروز تراکم می شوند و ایمنی را به مخاطره می اندازد. اگر خودروها می توانستند با اطلاعاتی از قبیل حوادث و شرایط ترافیکی اصلاح شوند، کیفیت رانندگی می توانست در زمینه های زمان، مسافت و ایمنی بهبود اساسی یابد. شبکه Ad-Hoc خودرو ((VANET به تازگی ظهور کرده ، به طوری که یک شبکه کارآمد، وسیله ای برای انتشار پیام های هشداردهنده در بین خودروها در شبکه ، در مورد عامل مسدود کننده جلوی جاده است. تنوع زیاد انتشار دهنده داده در شبکه خودرو می تواند برای اطلاع دادن به خودروها در مورد شرایط در حال تغییر ترافیکی جاده استفاده می شود به همین ترتیب می توانیم به سیستم حمل و نقل کار آمدی دست یابیم.
انتشار مطمئن در شبکه ad–hoc وسیله نقلیه، یک کلید موفقیت برای سرویس ها و در خواست های سیستم حمل و نقل هوشمند است. تعداد زیادی پروتکل انتشار مطمئن پیشنهاد شده اند و آنها را در سناریوهای واقعی ارزیابی می کنیم. در این مقاله ما در مورد پروتکل های انتشار مطمئن در VANET بحث می کنیم و سپس آنها را مورد ارزیابی قرار می دهیم. ابتدا ما مکانیسم های جداگانه پروتکل ها که شامل سه مد ل اصلی ارایه الگوریتم انتخاب گره ، محاسبه زمان انتظار و مکانیسم راهنمایی را بررسی می کنیم . این مدل ها اجزای کارکردی پروتکل های انتشار مطمئن هستند. سپس ما با شبیه سازی عملکرد پروتکل را ارزیابی می کنیم . با نگاه واقع بینانه در شبیه سازی ، متوجه می شویم که در سناریوهای شهری و بزرگراهی، انتشار متعدد پیام ها با هم اتفاق می افتند. ابتدا ما سبک های مسیریابی مکانیسم انتشار داده را که قبلا ارایه شده را مورد ارزیابی قرار می دهیم (فقط جاده های مستقیم) و ادغام هر یک از آنها با بهترین عملکرد با سبک تقاطع مکانیسم انتشار داده مطمئن قوی در ارتباط با هر یک ازمکانیسم ها برای انتشار داده که هر دو در جاده های مستقیم و در تقاطع آنجام می دهند. تاثیر مکانیسم ارایه شده ما مطابق اجرای ارزیابی است. DV-CAST پروتکل انتشاری، گسترش یافته است که فقط بر اطلاعات ساختار محلی برای مدیریت انتشار پیام در VANET تکیه دارد. نشان می دهیم که کارکرد پروتکل DV-CAST ارایه شده ، در زمینه های قابلیت اطمینان، کارآمدی و مقیاس در سطح عالی است. قالب استفاده شده برای پروتکل شبیه ساز، شبیه ساز NS-2 است
فهرست:
مقدمه
انواع شبکه های بی سیم
WPAN
WLANS
WMANS
WWANS
WLAN ها
امنیت WLAN
WEP • و WPAو WPAZ
شبکه های Adhoc
تاریخچه شبکه های Ad Hoc
ویژگی های شبکه های AdHoc
کاربرد شبکه های Ad hoc
شبکه های VANET
فصل دوم: مرور کلی بر مسیریابی در VANET
مسیر یابی در VANET
پروتکل ها
AODV
SRB
. گره حلقه امن( SRN)
گره های خارجی (ON)
گره های داخلی (IN)
DRNS
GVGrid
DOLPHIN
WTRP
DSR
SADV
فصل سوم: انتشار داده در VANET
شرح انتشار داده در VANET
اجزای پروتکل های انتشار مطمئن
پروتکل فراگیر درجهآگاهی (EAEP)
ارایه انتشار گروهی (PGB)
AckPBSM
DECA
POCA
اجرای ارزیابی
نتیجه شبیه سازی
متریک
نتیجه شبیه سازی
سبک مستقیم مکانیسم انتشار داده
سبک تقاطع مکانیسم انتشار داده
ارایه سبک تقاطع مکانیسم انتشار داده ارتقا یافته
انتشار داده در VANET
انتشار VI
انتشار VV
شرح کار
ارایه تکنیک انتشار داده
طرح اصلی
تشکیل ونگهداری خوشه
ارتباط خودرو به خودرو
ارتباط زیر ساخت با خودرو
پروتکل DVCAST
ناحیه های ترافیکی مختلف در VANET
ناحیه ترافیکی متراکم
ناحیه ترافیکی پراکنده
طرح نهایی
طرح اصلی
قواعد مسیر یابی
مکانیسم شناسایی همسایه
الگوریتم مسدود کننده انتشار
تکنیک ذخیره ارسال
مولفه های اصلی مسیریابی
مجاورت ارتباط گسترده
مجاورت ارتباط پراکنده
مجاورت در قطع ارتباط کلی
اجرای شبکه
ابزار NS
نتایج آزمایش
جنبه های برقراری ارتباط خودروها
ویژگی ها/ فرضیه ها
دو روش برای انتشار اطلاعات
انگیزه برای روش ترکیبی
شیوه ترکیبی برای معماری سیستم
دامنه ارتباطی
دامنه کاربردی
استراتژی انتشار اطلاعات
ایجاد هماهنگی بین گره هوشمند و غیر هوشمند
استراتژی انتشار اطلاعات
فصل چهارم:نتیجه گیری
مراجع