فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

قالب متحرک پاورپوینت «دودکش»

اختصاصی از فی موو قالب متحرک پاورپوینت «دودکش» دانلود با لینک مستقیم و پر سرعت .

قالب متحرک پاورپوینت «دودکش»


قالب متحرک پاورپوینت «دودکش»

قالب متحرک پاورپوینت با نام دودکش

با اجرای فایل پاورپوینت دودکش قالب به طرز جالبی شروع به خارج کردن دود می کند.

لینک دانلود پس از پرداخت الکترونیکی در اختیار شما عزیزان قرار خواهد گرفت.


دانلود با لینک مستقیم


قالب متحرک پاورپوینت «دودکش»

بررسی و شبیه سازی معماری امنیتی جدید برای شبکه های متحرک اقتضائی با کاربرد ویژه در محیط خاص

اختصاصی از فی موو بررسی و شبیه سازی معماری امنیتی جدید برای شبکه های متحرک اقتضائی با کاربرد ویژه در محیط خاص دانلود با لینک مستقیم و پر سرعت .

بررسی و شبیه سازی معماری امنیتی جدید برای شبکه های متحرک اقتضائی با کاربرد ویژه در محیط خاص


بررسی و شبیه سازی معماری امنیتی جدید برای شبکه های متحرک اقتضائی با کاربرد ویژه در محیط خاص


فرمت فایل : Pdf (بصورت کاملا حرفه ای )


تعداد صفحات:156

 

 

چکیده

یک شبکه ی سیار ادهاک مجموعه ای از میزبانهای سیار مخابراتی است که بدون استفاده از یک زیرساخت شبکه

ای ایجاد شده و یک شبکه موقت را تشکیل می دهد . این شبکه ها می توانند در غیاب ساختار ثابت و متمرکز

عمل کنند و در مکان هایی که امکان راه اندازی سریع شبکه ثابت وجود ندارد کمک بزرگی محسوب می شوند ،

شبکه های ادهاک نمونه ای جدید از مخابرات بی سیم برای وسایل سیار هستند .این شبکه ها،شبکه هایی خود

سازمان دهنده، بدون ساختار و زیربنای مشخص و شبکه های چند مسیره و دارای توپولوژی مش می باشند و

فاقد هسته مرکزی برای کنترل ارسال و دریافت داده می باشد.

شبکه های ادهاک ماننده بسیاری از شبکه های بی سیم وشبکه های سیم دار برای انجام کارکرد صحیح اعمال

شبکه که در اینجا شامل مسیریابی، جلورانی بسته های داده، نگهداری و به روز رسانی اطلاعات مسیریابی است

به امنیت نیازمند هستند. در واقع امنیت شرط لازم برای عملکرد درست اعمال شبکه است و بدون نبود ان

تضمینی برای انجام صحیح این اعمال وجود ندارد و مهاجمان به راحتی می توانند یکپارچگی شبکه را بر هم

بزنند.تاکتیک های نظامی و سایر مسائل امنیتی هنوز اصلی ترین کاربرد شبکه های ادهاک است . یکی از

مهمترین دغدغه های موجود در طراحی این شبکه ها آسیب پذیری انها در حمله های امنیتی است. شبکه های

ادهاک بر دو نوع شبکه های حسگر بی سیم و شبکه های متحرک اقتضائی می باشند که در این پروژه شبکه

های متحرک اقتضائی مورد بررسی قرار گرفته است و با شبیه سازی دو نمونه از پروتکل های امنیتی شبکه

ادهاک در محیط رزمی که باعث سالم رسیدن پکت ها به مقصد می باشدو با تجزیه و تحلیل نتایج حاصل،

پیشنهاداتی برای امنیت بیشتر این شبکه ها ارائه شده است.

 

 

فصل اول – شرحی بر پروژه

1- 1 مقدمه 2……………………………………………………………………………

2- 1 اهداف پروژه 2…….………………………………….…………………………………

3- 1 روش انجام پروژه 2…….…………………………….….………………………………..

4- 1 شبکه های کامپیوتری چیست 3….….……………...……………...……………………….

5- 1 ریخت شناسی شبکه های کامپیوتری 5……….…………………………….………………...

6- 1 دو مدل برای رویه های شبکه های کامپیوتری 6..……….………………………….…………..

7- 1 نتیجه گیری 11.……….……………………….………………………………………..

فصل دوم – شبکه های بی سیم

1-2 مقدمه 13……....……..…..……………………… ……………………………………..

2-2 تاریخچه شبکه های کامپیوتری 13….....….. ..….….………………………….……………….

3-2 تشریح مقدماتی شبکه های کابلی و بی سیم 15…….. . .…….…….…………………………….

4-2 شبکه های بی سیم 16.………...... ..……….…………...…….……………………………..

5-2 انواع شبکه های ادهاک 30……….…………………………………...………………………

6-2 توضیحی بر شبکه های موبایل ادهاک ….. . ………………….….…...………………………… 31

7-2 نتیجه گیری.. 32…………..…...…….….……..………….………………………………...

فصل سوم – شبکه ادهاک

1-3 مقدمه 34……………..………………..………..….…………..………………………..

2-3 تعریف شبکه های ادهاک 34………….….....……………….……………..…...…………….

3-3 کاربرد شبکه های ادهاک 36…..……..….…..………………………...…...………………….

4-3 لزوم امنیت در شبکه های ادهاک 38…..……..…………….….………………………………..

5-3 مسیر یابی در شبکه های ادهاک 40…….….….…………..…………………………………...

6-3 شبکه های موبایل ادهاک 46…..…….….………….……………………...…………………

7-3 نتیجه گیری 49…….….…….……….….…….….……………….……………………….

فصل چهارم – امنیت شبکه

1-4 مقدمه 51…..……………………….…………………………………………………...

2-4 امنیت در شبکه های محلی بر اساس استاندارد 112211 52…...…...………………….……….…...

3-4 منشا ضعف امنیتی در شبکه های بی سیم 54….….…………………..……………….………...

4-4 خطرات , حملات , ملزومات امنیتی 55…..…....………………...…………….….………………

5-4 سه روش امنیتی در شبکه های بی سیم 61….….....……………….………………….………..

6-4 امنیت تجهیزات شبکه 62.….…....……………….…………………………………………

7-4 نتیجه گیری 64……....……………………..…………………………………………….

فصل پنجم – بررسی پروتکل های پیشنهادی

1-5 مقدمه 66……………….….…..……………….………………………………………

2-5 SEAMAN پروتکل فعال امنیت ….…….………..…..……………………… MANET 66

3-5 شرح مشکل 68……….….……......……………………….………………………….…

4-5 مفهوم پروتکل 72…...….…………………………..………..……………………………

ملاحظات امنیتی 76………..………….………….………….………………………….

6-5 امنیت تطبیقی برای شبکه های چند سطحی ادهاک 78……..……….……………….…….…...

7-5 فرضیات 83……..……………………..………………………………………………

1-5 نتیجه گیری 89………..…………..……………………………………………………………

فصل ششم – شبیه سازی

1-6 مقدمه 91….…….…..……………..…………………………………………………

2-6 شبیه سازی چیست 91….….……...….…………..…….……………………………….

3-6 مراحل شبیه سازی 93….…….…...…………..….…….………………………………..

4-6 انواع شبیه ساز ها 97.………….………….….…….……………………………………

5-6 شبیه سازی پروتکل های SEAMAN و UAV 105..…….…………………..…...…………

6-6 نتیجه گیری 139..…..…..…….………..………………………………………………

فصل هفتم – نتیجه گیری و پیشنهادات اتی

1-7 مقدمه 142..….……...…….…..….……………………………………………………

2-7 نتیجه گیری 142……………….….……...…………………………………………….

3-7 راهکارهای اینده ……...….….…….……..………………………………………… 144

مراجع و ماخذ 145…….…...…………….……………………………….………..

فهرست شکل ها

1 ، هفت لایه ی - شکل 1 OSI 7……….…..…………….…….………….…….……………….

1 ، کاربرد شبکه های بی سیم در فواصل متفاوت - شکل 2 19…...….………….…….….….…………...

2 ، معماری شبکه های محلی بی سیم - شکل 2 24…………….………….…..….…………………...

3 ، نمایی از شبکه ادهاک - شکل 2 25………..….………………...…………….…………………

4 مقایسه میان برد های نمونه در کاربرد های مختلف - شکل 2 شبکه بی سیم … … ..…….………… ........… 27

شکل 3 1- یک مثال از دسته بندی 43……………..………………………………………………..

شکل 3 - 2 شبکه سیار ادهاک .....………………...…….…………….………………… … .. .....22 47

1 ، دسته بندی حملات - شکل 4 55……….………………………………………………………

1 ، امنیت - شکل 5 END TO END با تشخیص نفوذ موضعی و سرویس های

امنیتی ………………………………… .. ….……..……………………………………… . 80

2 ، پیکر بندی امنیتی در شبکه های - شکل 5 . . .. …………….…………………..UAV-MBN . 85

1 ، نمایی از - شکل 6 OPNET . …...… ..……………..……………….…………….…… . 101..

2 ، ویرایشگر گره و پروسه - شکل 6 …...…………….………...….…… .…….……….…… . 102...

3 ، حالتی دیگر از ویرایشگر گره و پروسه. - شکل 6 ....….....……….………...…..….…… .…… .. 102

4 ، فراخوانی فایل های پیکربندی - شکل 6 Voice . .............................……………..…….…… . 103

5 ، پروتکل - شکل 6 UAV .................... …….……………..….….….…… .…….……….… ..... 106

6 ، پروتکل - شکل 6 SEAMAN . …….……………….…...…….….…… .………….…… . 130

، 1- نمودار 6 AODV Routin Traffic Sent . 107…...….………..…………………………………..

، 2- نمودار 6 Modeler برای Routing AODV .. 109….…..…..………………….………………….

، 3- نمودار 6 AODV Routing Traffic Received . 111………….…………………………………

، 4- نمودار 6 Number Of Hops Per Route . …….....................................….…….…….……. . 113

، 5- نمودار 6 Sent IP Traffic .. 115…….........………………...…………………………………...

،6- نمودار 6 IP Traffic Received . …..…...………………………………………………….. . 117

، 7- نمودار 6 Sent UDP Traffic . ………......…….……………………………….………… . 119

1،- نمودار 6 Received UDP Traffic . ..…..…..…………………...... ..…….…….………… . 121

- نمودار 6 9 ، Modeler برای AODV Routing .. ….......................................….…………….. ... 123

، 11- نمودار 6 Modeler برای AODV Routing Traffic .. …......….…………………...……... .. 125

11 ، میانگین بر اساس مسیر یابی - نمودار 6 OLSR. ........... . . ..…....….………….……….……... .. 127

12 ، میانگین بر اساس مسیر یابی - نمودار 6 AODV. ........... . . …….….………….……….……... .. 129

13 ، تاخیر نود... - نمودار 6 …...…..………………..…...…….…….…….…….…….…….…. . 131

14 ، میانگین کل تاخیر.... - نمودار 6 132 .…..….………….…….…………………….….…….…….

15 ، میانگین بر اساس مسیر یابی - نمودار 6 DSR. ........... . . .…..….…..……………….….……... .. 134

16 ، میانگین بر اساس تعداد - نمودار 6 HOPS ........... . . . .…. …….…….…….………….……... .. 136

17 ، میانگین بر اساس - نمودار 6 Discover Time. ........... . . …..……..…….…….…..…....……... .. 138

 

 

 

 


دانلود با لینک مستقیم


بررسی و شبیه سازی معماری امنیتی جدید برای شبکه های متحرک اقتضائی با کاربرد ویژه در محیط خاص

مطالعه ی پروژه سد متحرک دلتا

اختصاصی از فی موو مطالعه ی پروژه سد متحرک دلتا دانلود با لینک مستقیم و پر سرعت .

مطالعه ی پروژه سد متحرک دلتا


مطالعه ی پروژه سد متحرک دلتا

دوستان گرامی این مجموعه در زمینه یکی از بزرگترین دستاوردهای مهندسین عمران و سد سازی یعنی مطالعه پروژه سد متحرک دلتا در کشور میباشد. این پروژه در قالب آفیس وورد بوده و حدود 50 صفحه میباشد.


دانلود با لینک مستقیم


مطالعه ی پروژه سد متحرک دلتا

ارزیابی اثرات اجتماعی رسانه های متحرک وغنی

اختصاصی از فی موو ارزیابی اثرات اجتماعی رسانه های متحرک وغنی دانلود با لینک مستقیم و پر سرعت .

ارزیابی اثرات اجتماعی رسانه های متحرک وغنی


ارزیابی اثرات اجتماعی رسانه های متحرک وغنی

فرمت فایل : word(قابل ویرایش)تعداد صفحات22

 

خلاصه:

ما دراین جا طرح اولیه یک تحقیق برای بررسی وبرآوردکردن اثر اجتماعی رسانه های متحرک غنی ( ویدئو، فاصله های رسانه ای، مجازی، مخلوط، واقعیت افزایش یافته متحرک وغیره) رادنبال می کنیم. هدف کشف شیوه ای است که رسانه های متحرک و غنی در زمینه های اجتماعی شکل داده می شوند، اثرات تقریبا متساوی واشکال به دور از همکاری در محیط های کاری، دگرگونی رفتار در فضاهای عمومی وموضوعات شهروندی ومشارکت.

 

این تحقیق بوسیله کار میدانی قوم شناسی ، پیمایش های ملی دسترسی واستفاده و آزمایش های در مقیاس کوچک دخالت/ ارزیابی بدست آمده است. در این شیوه چیزی که انتظار می رود توجه ویژه به اثر رسانه های غنی ومتحرک روی تعامل وهمکاری به منظور مشخص کردن پیشنهادات خط مشی برای بهترین شیوه برای مستقر کردن وبهبود این رسانه ها است.

 

اهداف تحقیق:

تکنولوژی های جدید اطلاعات وارتباطات یک بخش بزرگتر از زندگی اجتماعی ما را نسبت به گذشته تشکیل می دهند. بنابراین دلالت های اجتماعی رسانه های جدید نظیر فاصله های رسانه ای، محیط های مجازی، تکنولوژی های همه جا حاضر و سکوهای محاسبگر متحرک جدید نیازمند تحقیق است.

«تکنولوژی شکل دهنده اجتماعی» یک چشم انداز است که حاکی از آن است که این تکنولوژی یک عامل مستقل برای ایجاد تغییرات اجتماعی است این تکنولوژی بهتر است بعنوان منعکس کننده و شکل دهنده روابط اجتماعی در نظر گرفته شود. بنابراین استفاده کنندگان تکنولوژی تا حدی در اثر استفاده توصیه شده ای که دراین رسانه ها قرار داده شده است از مرحله طراحی وتولیدشان پیکربندی می شوند. به عبارت دیگر استفاده کنندگان فعالند و به طور اجتماعی رمز گشاهای این تکنولوژی هستند و آنهارا به نیازهایشان اختصاص می دهند. از این رو آنها استفاده های جدید را خلق می کنند.

در این زمینه موارد ذیل تعدادی از مهم ترین اهداف تحقی


دانلود با لینک مستقیم


ارزیابی اثرات اجتماعی رسانه های متحرک وغنی

بررسی رفتار دینامیکی تیرها تحت بارهای متحرک

اختصاصی از فی موو بررسی رفتار دینامیکی تیرها تحت بارهای متحرک دانلود با لینک مستقیم و پر سرعت .

بررسی رفتار دینامیکی تیرها تحت بارهای متحرک


بررسی رفتار دینامیکی تیرها تحت بارهای متحرک مقاله با عنوان: بررسی رفتار دینامیکی تیرها تحت بارهای متحرک
نویسندگان: حمیدرضا کاظمی نیاکرانی ، عبدالرضا کاظمی نیاکرانی
محل انتشار: هشتمین کنگره ملی مهندسی عمران – دانشگاه صنعتی نوشیروانی بابل - 17 و 18 اردیبهشت 93
فرمت فایل: PDF و شامل 7 صفحه می باشد.

چکیده:
پل‌ها از دسته سازه‌هایی می‌باشند که حفظ امنیت آن‌ها از درجه اهمیت بالایی برخوردار است. بی شک مهمترین مسأله در تحلیل پل‌ها، استخراج معادلات حاکم بر آن‌ها تحت بارهای متحرک است. با توجه به اهمیت موضوع، تحقیقات نسبتاً کمی در زمینه روابط حاکم بر ارتعاش تیرها تحت بارهای متحرک ارائه شده است. با توجه به ویژگی پل‌ها، این سازه‌ها تحت بارهای متعدد متحرک قرار می‌گیرند، اما تاکنون تحقیقات اندکی در زمینه معادلات ارتعاشی حاکم بر تیر تحت دو بار متحرک یا بیشتر انجام گرفته است. بدین منظور در این مقاله به بررسی معادلات ارتعاشی حاکم بر تیر دو سر ساده تحت شرایط بارگذاری مختلف پرداخته شده است. قابل ذکر است که معادلات دینامیکی تیر تحت دو حالت بارگذاری، الف) عبور یک بار ثابت از روی تیر، ب) عبور دو بار ثابت بر خلاف جهت همدیگر، استخراج شده است.


** توجه: خواهشمندیم در صورت هرگونه مشکل در روند خرید و دریافت فایل از طریق بخش پشتیبانی در سایت مشکل خود را گزارش دهید. **

دانلود با لینک مستقیم


بررسی رفتار دینامیکی تیرها تحت بارهای متحرک