فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق کنترل پذیرش حساس و هوشمند برای سرویس کیفیت شبکه بی سیم

اختصاصی از فی موو دانلود تحقیق کنترل پذیرش حساس و هوشمند برای سرویس کیفیت شبکه بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کنترل پذیرش حساس و هوشمند برای سرویس کیفیت شبکه بی سیم


دانلود تحقیق کنترل پذیرش حساس و هوشمند برای سرویس کیفیت شبکه بی سیم

 

تعداد صفحات : 40 صفحه    -            

قالب بندی : word                    

 

 

 

 

در بوئینگ فانتوم کار می‌کند، قسمت تکنولوژی محاسبات و ریاضی، سیاتل، 98124 wa ایالت متحده داشگاه کالیفرنیا، سانتاباربارا، قسمت علوم کامپیوتر، سانتاباربارا، 93106 CA، ایالت متحده آزمایشگاه تحقیقات ناوال، قسمت تکنولوژی اطلاعات، واشینگتن، 20375 DC، ایالت متحده تاریخ دریافت 19 ژانویه 2005، پذیرفته شده در 3 ژوئن  2006 عرضه آن لاین 14 ژولیه 2006

 

خلاصه

 

استفاده ازشبکه‌های بی سیم بسیار وسیع شده است، یکی از نیازهای رشد یافته نگهداری و تقویت سرویس‌های پیشرفته است، مانند جریان چند رسانه‌ای و صدای بالای IP.

 

روش سنتی کیفیت سرویس (QOS) و خوب کار کردن را تنها با کانال‌‌های قابل پیشگویی و دسترسی شبکه گارانتی می‌کند. در شبکه‌های موبایل بی سیم که شرایط به طور دینامیکی همانگونه گره‌ها حول شبکه حرکت می‌کنند تغییر می‌کند، از زمانی که وسایل بی سیم تسهیم شده‌اند به سادگی مورد استفاده قرار می‌گیرند. بار موجود در شبکه می بایست کنترل شود تا وقتی که یک QOS مورد قبول برای عملکرد زمان واقعی بتواند تعمیر و نگه داری شود. اگر حداقل تجهیزات زمان واقعی در نظر گرفته نشوند، این بسته‌های غیر قابل استفاده پهنای باند اندک را تلف می‌کند و مانع دیگر ارتباط می‌شود، مشکلات را ترکیب می‌کند. تهیه کردن QOS بالا برای تمام ارتباطات پذیرفته شده، ما موافقتنامه کنترل پذیرش هوشمند را پیشنهاد می‌کنیم. PAC کانال بی سیم را نظارت می‌کند و به طور دینامیکی تصمیمات کنترل در طی مذاکره، شبیه سازی و آزمایشات، ما ثابت می‌کنیم که PAC از اتلاف پاکت‌های Elsvier B.V 2006، تمام حقوق آن حفظ و نگه داشته شده است.


مقدمه

 

وسایل بی سیم رایج و متداول می‌شود زیرا توانایی آن‌ها سبب ایجاد شبکه موبایل شده است. از زمانی که تعداد زیادی از کاربردهای معمولی که شامل صدا و چند رسانه‌ای، نیاز به اتلاف پاکت‌های کوتاه و تاخیر انداختن، کیفیت سرویش (QOS) یک نیاز مهم برای این شبکه‌ها است. بر خلاف شبکه سیمی سنتی، شبکه‌های موبایل در زیر حالات خشن و نا ملایم عمل می‌کند که یک کانال سیم تسهیم با پهنای باند محدود و تحرک را شامل می‌شود.

 

تلاشهای قدیمی برای فراهم کردن QOS گارانتی شده قادر نیست به طور مداوم تغییرات حالات شبکه بی سیم را برآورده کند. به طور مشابه، محدودیت QOS زمان واقعی در شبکه موبایل بی سیم به علت تسهیم دسترسی توسط و تحرک غیر واقعی است. راه حل‌هایی که یک سرویس بی حالت را ایجاد می‌کند و  نوع بهتری ازبهترین بسته‌های رسیده برای بسته‌های برتر پیشنهاد می‌کند، مانند
 (2) IEEE 802.11E(3) , Diffserv (2) که بیشتر موفق بوده‌اند. متاسفانه، این راه حل‌ها ممکن است موفق نشود تا اتلاف اندکی فراهم کند و شبکه متراکم بشود عملکردهای زمان واقعی مورد نیاز را به تاخیر بیاندازد.

 

QOS برای جریان‌های بالاتر بدون کانال هم پایه و دسترسی شبکه موفق تر است کانال بی سیم باید دور از رسیدن به نقطه تراکن از وقتی که اتلاف و زمانی که تاخیر به سرعت زیاد می‌شود تا یکبار به این نقطه برسد نگهداری شود. نگه داشتن مصرف در زیر نقطه تراکم سخت است زیرا کانال بین گره‌ها تسهیم شده است که ممکن نیست بتواند به طور مستقیم ارتباط برقرار کند.

 

برای کنترل مقدار ترافیک شبکه و فراهم کردن سرویس با کیفیت بالا برای تمام ترافیک‌های پذیرفته شده، ما موافقتنامه کنترل پذیرش هوشمند را معرفی می‌کنیم. PAC اطمینان می‌دهد که شبکه اجازه نمی‌دهد یک جریان که سبب تراکم می‌شود بوجود آید. برای گرفتن یک تصمیم قابل قبول تنها در نواحی محدود با محدوده انتقال مشاهده نمی‌شود اما ناحیه کاملی که ردیابی سیگنال مناسب، زمانی را که کانال بی سیم حس می‌کند شلوغی یک تخمین مناسب برای استفاده و در دسترس بودن پهنای باند است. استفاده از این اندازه گیری، PAC کنترل پذیرش را برای جریان‌های جدید انجام می‌دهد تا از جریان‌های مجاز جلوگیری کند که سبب تراکم می‌شود. بحث ما بر کنترل پذیرش مسیر انتقال موج تمرکز شده است. بقیه بحث بر اساس بخش 2 که زمینه‌ای بر انتقال و ارسال بی سیم که شامل روش‌هایی برای اندازه گیری پهنای باند در دسترس و نزدیکی‌های قبلی برای فراهم کردن بسته‌های ارسالی بالا و تاخیر کوتاه در شبکه بی سیم سازماندهی شده است. در بخش 3، PAC را تشریح می‌کنیم. عملکرد PAC را در شبیه سازی (بخش 4) نشان می‌دهیم و چگونگی جلوگیری از کمبود تعادل (بخش 5) را توضیح می‌دهیم و نتایج آزمایش تست‌های انجام شده استفاده شده در اجرای Mica2 (بخش 6) بحث می‌کنیم. بخش 7 نتایج را نشان می‌دهد.

     

 

 


دانلود با لینک مستقیم


دانلود تحقیق کنترل پذیرش حساس و هوشمند برای سرویس کیفیت شبکه بی سیم

امنیت فیزیکی در مراکز حساس IT

اختصاصی از فی موو امنیت فیزیکی در مراکز حساس IT دانلود با لینک مستقیم و پر سرعت .

امنیت فیزیکی در مراکز حساس IT


امنیت فیزیکی در مراکز حساس IT

برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز داده ایفا می‌نماید. امروزه به‌کارگیری فناوری‌های جدید مانند تعیین هویت با استفاده از ویژگی‌های بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روش‌های سنتی (کارت و نگهبان) توسط سیستم‌های امنیتی مدرن در داخل و اطراف مراکز داده است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران IT باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسب‌ترین و مقرون به صرفه‌ترین روش حفاظتی را انتخاب نمایند. این مقاله به صورت اجمالی اصول تشخیص هویت افراد‌ (Personnel Identification) و روش‌های اجرایی آن، عناصر اصلی و شیوه‌های رایج در بحث سیستم‌های امنیتی را بررسی می‌نماید.

 

این فایل دارای 23 صفحه می باشد.


دانلود با لینک مستقیم


امنیت فیزیکی در مراکز حساس IT

تحقیق درباره امنیت فیزیکی در مراکز حساس IT

اختصاصی از فی موو تحقیق درباره امنیت فیزیکی در مراکز حساس IT دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره امنیت فیزیکی در مراکز حساس IT


تحقیق درباره امنیت فیزیکی در مراکز حساس IT

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)


تعداد صفحه:23

فهرست:

امنیت فیزیکی در مراکز حساس IT

برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز داده ایفا می‌نماید. امروزه به‌کارگیری فناوری‌های جدید مانند تعیین هویت با استفاده از ویژگی‌های بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روش‌های سنتی (کارت و نگهبان) توسط سیستم‌های امنیتی مدرن در داخل و اطراف مراکز داده است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران IT باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسب‌ترین و مقرون به صرفه‌ترین روش حفاظتی را انتخاب نمایند. این مقاله به صورت اجمالی اصول تشخیص هویت افراد‌ (Personnel Identification) و روش‌های اجرایی آن، عناصر اصلی و شیوه‌های رایج در بحث سیستم‌های امنیتی را بررسی می‌نماید.

نیروی انسانی؛ ریسکی که باید مدیریت شود
زمانی که از امنیت یک مرکز داده صحبت می‌کنیم، اولین چیزی که به ذهن خطور می‌کند، حفاظت در برابر خرابکاری، جاسوسی و دزدی اطلاعات خواهد بود. نیاز به محافظت در برابر اخلال‌گران و جلوگیری از وارد آمدن آسیب‌های عمدی نیز امری بدیهی به حساب می‌آید. با این‌حال خطراتی که از جانب فعالیت‌های روزمره کارکنان و کارمندان متوجه یک مرکز داده می‌شود، مخاطرات و آسیب‌های عموماً پنهانی هستند که اغلب تأسیسات اطلاعاتی به طور دائم با آن روبه‌رو هستند.
کارکنان جزو لاینفک یک مرکز داده به حساب می‌آیند. به طوری که مطالعات نشان می‌دهند، شصت درصد از مواردی که منجر به از کار افتادن یک مرکز داده می‌شود به علت اشتباهات فردی، استفاده نادرست از ابزار و تجهیزات، عدم الصاق برچسب و نصب نوشته‌های راهنما، سقوط اشیا، اشتباه در تایپ فرامین و دیگر موارد پیش‌بینی نشده کوچک و بزرگ اتفاق می‌افتند. 
از آنجایی که حضور کارکنان همواره همراه با اشتباهات اجتناب‌ناپذیر انسانی است، کنترل و ایجاد محدودیت در تردد کارکنان به مناطق حساس، یکی از نکات کلیدی در مقوله مدیریت ریسک است. این مطلب حتی در زمانی که احتمال حرکات و فعالیت‌های مشکوک ضعیف به نظر می‌رسد نیز به قوت خود باقی است.
فناوری‌های تشخیص هویت با همان سرعتی که تجهیزات، اطلاعات و ارتباطات تغییر می‌کنند، در حال پیشرفت است. همراه با پدید آمدن تجهیزات و تکنیک‌های جدید نباید این نکته را فراموش نمود که مشکل اصلی‌ای که تمام این تلاش‌ها به خاطر آن صورت می‌گیرند، نه نکته‌ای فنی و نه مسئله‌ای پیچیده است. 


دانلود با لینک مستقیم


تحقیق درباره امنیت فیزیکی در مراکز حساس IT