دسته: کامپیوتر
حجم فایل: 7950 کیلوبایت
تعداد صفحه: 27
27 صفحه در رابطه با موضوع زمانبندی همه پخشی درشبکه های بین خودرویی. از این فایل می توان بعنوان فصل اول پایان نامه مرتبط و همچنین بعنوان سمینار کاملا آماده استفاده کرد.
قبل از خرید دقت داشته باشید که این فایل با فرمت پی دی اف (pdf) می باشد.
دسته: مقالات ترجمه شده isi
حجم فایل: 4226 کیلوبایت
تعداد صفحه: 30
مهندس جعفر عالی نژاد
چکیده
در دنیای امروز استفاده از شبکههای حسگر بیسیم بسیار رواج یافته است. بهدلیل کم هزینه بودن حسگرها و قرارگیری در محیطهایی که اغلب کنترل نشده هستند، احتمال خرابی حسگرها و در نتیجه نادرست بودن اطلاعات حس شده وجود دارد. این امر باعث کاهش قابلیت اطمینان در شبکههای حسگر بیسیم میشود. بنابراین، جهت افزایش قابلیت اطمینان، لازم است حسگرهای معیوب شناسایی و از شبکههای حسگر بیسیم کنار گذاشته شوند. در این مقاله هدف بررسی الگوریتمهای خطایابی شبکههای حسگر بیسیم و مقایسه کارایی آنها است0 مقایسههای انجام شده نشان میدهدکارایی الگوریتم ارائه شده در [1] از الگوریتمهای ارائه شده در [2] و [3] بیشتر است.
کلمات کلیدی: شبکههای حسگر بیسیم، خطایابی
Distributed Fault Detection of Wireless Sensor Networks
خطایابی شبکههای حسگر بیسیم توزیع شده
ایده اصلی مقاله1
هدف اصلی مقاله شناسایی حسگرهای معیوب در شبکههای حسگر بیسیم است.
در این مقاله یک الگوریتم شناسایی حسگر معیوب محلی، بصورت توزیع شده (Distributed Localized Faulty Sensor) ارائه شده است. روند الگوریتم به این صورت است که ابتدا تمام گرهها، دادههای حس شده خودشان را با دادههای همسایههایشان مقایسه میکنند. اگر match اتفاق افتاد مقدار یال متناظر بین دو گره همسایه i و j برابر صفر (0=) و در غیر اینصورت برابر یک =1)) میشود. درمرحلهی بعد هر گره وضیعت اولیه خودش را براساس های بدست آمده تعیین میکند اگر حاصل جمع ها کمتر از نصف تعداد همسایهها باشد حسگر احتمالاً سالم است ((LG، در غیر اینصورت احتمالاً معیوب است ((LF. در مرحلهی بعد باید وضعیت حسگرها قطعی شود (GD یا (LF0هر حسگر که وضعیت فعلی آن LG است و تعداد همسایههای با وضعیت LG بیشتر از نصف تعداد کل همسایههایش است بعنوان گره GD شناخته میشود0
Fault detection of wireless sensor networks
خطایابی شبکه های حسگر بی سیم
ایده اصلی مقاله2
این مقاله یک الگوریتم خطایابی توزیع شده برای شبکههای حسگر بیسیم ارائه میکند. گرههای حسگر معیوب براساس مقایسههای انجام شده ما بین گرههای همسایه و انتشار نتایج بدست آمده تعیین میشود. هر گره وضعیت خودش را براساس مقایسه دادههای حس شده خودش با همسایههایش و با وجود مقادیر حد آستانه تعیین کرده و نتایج بدست آمده را بین گرههای همسایه منتشر میکند.
مزیت ایده مطرح شده
الگوریتم ساده است و گرههای حسگر معیوب را با دقت بالا، برای رنج وسیعی از احتمال خطا تعیین میکند. علاوه براین، این الگوریتم میتواند خطاهای گذرا در ارتباطات و خواندن حسگر را با استفاده از افزونگی زمان و با کاهش جزئی کارایی تحمل کند
Localized Fault-Tolerant Event Boundary Detection
آشکارسازی مرز رویداد تحمل پذیر خطا بصورت متمرکز در شبکههای حسگر
ایده اصلی مقاله3
هدف اصلی مقاله شناسایی حسگرهای معیوب است. در این مقاله دو الگوریتم جهت شناسایی حسگرهای معیوب و تحمل پذیری خطا ارائه شده است.
نتایج شبیهسازی نشان میدهد این الگوریتمها میتوانند به وضوح مرز رویداد را پیدا کنند و حسگرهای معیوب را با دقت بالا و FAR پایین، زمانیکه 20% از حسگرها معیوب هستند، پیدا کنند.
الگوریتمهای ارائه شده کاملاً متمرکز هستند. در الگوریتم شناسایی حسگرهای معیوب اطلاعات هر گره با میانگین اطلاعات حسگرهای همسایه مقایسه میشود. اگر اختلاف مقایسههای انجام شده زیاد (زیاد و منفی) باشد احتمال معیوب بودن حسگر وجود دارد.
دسته: کامپیوتر
حجم فایل: 127 کیلوبایت
تعداد صفحه: 39
در این مقاله به این مطلب می پردازیم که از دیدگاه امنیتی پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی جلوگیری می کند و به مشخصات بعضی انواع پراکسی پرداخته می شود. البته قبل از پرداختن به پراکسی بعنوان ابزار امنیتی، بیشتر با فیلترها آشنا خواهیم شد.
فهرست
· اسپم
· پیشینه
· تعریف اسپم
· اسپم ایمیل
· اسپم پیامدهی آنی یا لحظه ای
· موتورهای جستجوی با اهداف اسپم (اسپم دکسینگ)
· اسپم وبلاگی
· اسپم انجمنی
· اهداف انتشار اسپم
· مناطق جغرافیایی اسپم ها
· هزینه های اسپم
· ابعاد مخرب نامه های الکترونیکی ناخواسته
· چگونگی جمع آوری آدرس های پست الکترونیکی
· شرکت های بزرگ ارسال کننده اسپم
· برخورد با اسپم
· روش هایی برای کاهش اسپم ها
· مبارزه علیه اسپم
· قانون مند کردن اسپم
· امنیت لایه های شبکه
· قانون آی پی سک
· توکن امنیتی
· امنیت نامه الکترونیکی
· کد احراز پیام
· امنیت لایه انتقال
· تعریف
· تاریخچه
· برنامه نویسی امن
· TLS ۱. ۰
· TLS ۱. ۱
· TLS ۱. ۲
· برنامه های کاربردی
· وب سایت ها
· تبادل کلید
· SSL
· پروتکل رکورد در SSL
· پروتکل هشدار در SSL
· ایمنی اینترنتی
· ایمنی کاربران
· ایمنی کودکان
· ایمنی اطلاعات
· رمز عبور
· بدافزار
· مقاصد
· بدافزارهای مسری: ویروس ها و کرم ها
· مخفی کارها: اسبهای تروآ، روتکیتها و بکدُورها
· دیگر بدافزارها
· جاسوس افزارها
· آگهی افزار
· جک ها
· کلک
· بارگیرها
· کلیک کننده ها
· درهای پشتی
· گذرواژه دزدها
· بهره کش ها
· کی لاگر
· برنامه های ضد بدافزار
· تور (سامانه نرم افزاری)
· تاریخچه
· طرز کار
· پل ها
· خروجی ها
· سرویس های مخفی
· رمز نگاری و امنیت
· سکوها
· جعل سامانه نام دامنه
· سیستم نام دامنه
· آلوده کردن کش سیستم نام دامنه
· انواع
· تغییرمسیر کارساز نامِ دامنه هدف
· پیشگیری و کاهش خطرات
· حمله محروم سازی از سرویس
· روش های حمله
· جریان سیل آسای ICMP
· جریان سیل آسای SYN
· حمله Teardrop
· حمله نظیر به نظیر
· حمله انکار سرویس دائمی
· حمله های توزیع شده
· حمله جعل شده/منعکس شده
· اجرای حمله انکار سرویس
· مدیریت یا اداره حمله
· دیوار آتش
· سوئیچ ها
· روترها
· سیاه چاله و گودال
· Backscatter
· امکانات
· انواع
· سرویس دهنده پروکسی
· ویروس رایانه ای
· تعریف ویروس
· تاریخچه
· میزبان ویروس
· عملکرد ویروس
· انواع ویروس ها
· نشانه های وجود ویروس
· هارت بلید
· تاریخچه
· آسیب شناسی
· عکس العمل ها
· تأیید هویت پست الکترونیکی
· پی جی پی (نرم افزار)
· روش رمزگذاری و رمزگشایی نرم افزار پی جی پی
· کارکرد
· فیلترینگ اسپم بیزی
· قضیه بیز
· فرایند
· چگونگی رفتار با کلمات کمیاب
· روش های ترکیبی
· اشکال ها
· کاربردهای عمومی فیلترینگ بیزی
· کلیدهای دامنه
· ادبلاک
· تحلیل گرهای شبکه
· Ping
· Tcpdump
· تاریخچه
· کارکرد
· نیازمندی ها
· Traceroute
· نحوه عملکرد داخلی
· کاربردها
· مسایل امنیتی
· رمزنگاری
· تاریخچه
· توضیحات کارکرد
· کلیات
· تولید کلید
· باز کردن پیام
· اس اچ ای-۱
· تابع درهم سازی SHA-۱
· کاربردها
· صحت داده
· الگوریتم کلید متقارن
· انواع الگوریتم کلید متقارن
· پیاده سازی
· ساختار رمزهای متقارن
· امنیت رمزنگاری متقارن
· نسل های کلید
· رمزنگاری دوجانبه
· شبکه جانشینی جایگشت
· مدهای کاری رمزهای قطعه ای
· بردار مقداردهی اولیه
· افزونگی گذاری
· رمزنامه الکترونیکی
· مدهای دیگری به جز ای سی بی
· زنجیره رمز-قطعه
· انتشار زنجیری رمز-قطعه (PCBC)
· بازخورد رمز (CFB)
· مولد امن اعداد شبه تصادفی در رمزنگاری
· ویژگی های مورد نیاز
· تاریخچه
· طراحی
· طراحی بر پایه اصول رمزنگاری
· عملکرد امنیتی رایانه
· آسیب پذیری (رایانه)
· کرم رایانه ای
· عملکر کرم کامفیلتر
· تاریخچه
· تست نفوذپذیری
· ایمنی حافظه
· انواع خطاهای حافظه
· تزریق به پایگاه داده
· پیاده سازی فنی
· تزریق SQL سطح دوم
· اجرا در سطح برنامه نویسی
· Escaping
· بررسی الگو
· مجوزهای پایگاه داده
· هک
· تاریخچه
· در اصطلاح
· در ادبیات
· رخنه گرهای کلاه سفید
· رخنه گرهای کلاه سیاه
· رخنه گران کلاه خاکستری
· رخنه گرهای کلاه صورتی
· ارتش سایبری ایران
· تاریخچه
· ساختار گروه
· گروه اول
· گروه دوم
· گروه سوم
· گروه چهارم
· امنیت رایانه ای
· سیستم عامل
· رخنه گر
· فرهنگ هکری
· زمینه امنیت رایانه
· انواع هکرها
· هکرها و کلاه هایشان.
· هکرهای کلاه سفید
· هکرهای کلاه سیاه
· هکرهای کلاه خاکستری
· هکرهای کلاه خاکستری
· هکرهای کلاه صورتی
· هکر نخبه
· بچه اسکریپتی
· نوب
· هکر کلاه آبی
· هکتیویست
· دیواره آتش شخصی
· خصوصیات
· انتقاد
· امنیت شبکه
· اولین گام در امنیت اطلاعات
· مفاهیم امنیت شبکه
· مدیریت امنیت
· برای منازل کوچک
· تخریب اطلاعات
· اجرای فرامین غیر قانونی
· انواع فایروالها
· مسیر کاربردی
· فیلتر کردن بسته
· سیستمهای ترکیبی (Hybrid systems)
· نرم افزار Sunbelt Personal Firewall
· امنیت مرورگر
· امنیت
· افزونه ها و الحاقات
· حریم خصوصی
· امنیت معنایی
· سیستم امنیت معنایی
· انواع امنیت معنایی
· سیاست امنیت شبکه
· گواهی دیجیتال
· انواع مختلف گواهی
· انواع کلاسهای گواهی دیجیتال
· ساختارهای دیگر گواهی
· SPKI
· PGP
· SET
· گواهی های اختیاری
· گواهی کلید عمومی
·
پروتکل های مسیر یابی در شبکه های حسگر بی سیم
* مقدمه ۳
* افزودن به ضریب عملکرد هکرها۴
* سطح ۱ امنیت پیرامون۵
* سطح ۲ امنیت پیرامون ۷
* استاندارد شبکه های محلی بی سیم ۹
* شبکه های بی سیم و انواع WPAN,WWANWLAN ۱۱
* مقدار بر شبکه خصوصی مجازی (VPN) ۱۲
* دسته بندی VPN بر اساس رمزنگاری ۱۲
* دسته بندی VPN بر اساس لایه پیاده سازی ۱۴
* مقایسه تشخیص نفوذ و پیشگیری از نفوذ۱۴
* تفاوت شکلی تشخیص با پیشگیری۱۴
* تشخیص نفوذ۱۶
* نتیجه ی نهایی۱۷
* مقدمه ای بر تشخیص نفوذ۱۷
* انواع حملات شبکه ای با توجه به طریقه حمله ۱۸
* انواع حملات شبکه ای با توجه به حمله کننده ۱۹
* پردازه تشخیص نفوذ ۲۰
* مقدمه ای بر IPSEC ۲۰
* انواع IPSEC VPN ۲۱
* کاربرد پراکسی در امنیت شبکه ۲۳
* برخی از انواع پراکسی۲۴
* SMTP proxy ۲۵
* امنیت و پرتال ۲۷
* امنیت و پرتال CMS PARS۲۷
* راهکارهای شبکه های سیم ۲۸
* نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o۲۹
* نسب طراحی و راه اندازی شبکه های Hot spot۲۹
* مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس۲۹
* شبکه های بیسیم۳۵
* انواع شبکه های بی سیم ۳۶
* شبکه های (MANET) Mobile ad hoc ۳۸
* کاربردهای شبکه Mobile ad hoc ۳۹
* پروتوکل های مسیریابی Routing proto cols۳۹
* پروتوکل TCP/IP۴۰
* مقدمه۴۰
* معنی پروتوکل TCP/IP۴۱
* لایه های پروتکل TCP/IP۴۱
* لایه Application۴۲
* لایه Transport۴۳
* لایه اینترنت۴۳
* لایه Network Interface۴۳
* مشخص نمودن برنامه ها ۴۳
* آدرس IP۴۴
* یورت TCP/IP۴۴
* سوکت (Socket) ۴۴
* TCP/IP۴۴
* پروتکل TCP لایه Transport۴۵
* ارسال اطلاعات با استفاده از TCP۴۵
* پروتوکل UUP لایه Internet ۴۶
* پروتوکل IP لایه Internet۴۸
* مسیر یابی ۴۹
* معنای حمل۴۹
* توزیع توپولوژی۴۹
* آلگوریتم برداری راه دور ۴۹
* آلگوریتم حالت اینک۵۹