loading...
الیزه
نویسنده بازدید : 15 سه شنبه 03 مرداد 1391 نظرات (0)


                    عنوان مقاله :  پروتکل مسيريابي BGP‎

قالب بندي :  word
قيمت :   رايگان
شرح مختصر :  يک داده زماني که مي‌خواهد از جايي به جاي ديگر انتقال پيدا کند اين
بسته پس از بسته‌بندي   از طريق پروتکل‌هاي مسيريابي شروع به پيدا کردن مسير
مي‌‌کند تا به مقصد برسد.اما بسته به اين‌که بسته هدايت شده مقصدش درون AS   باشد
يا بيرون آن نوع مسير‌يابي متفاوت است.زماني که مقصد داخلي باشد از پروتکل‌هاي
مسيريابي دروني مانند RIP، OSPF استفاده مي‌کنيم. اما زماني که مسير آن خارج از مرز
AS  باشد، از پروتکل‌هاي مسيريابي بروني مانند BGP استفاده مي‌کنيم. پروتکل BGP در
واقع يک پروتکل مسيريابي بروني است که به کمک آن مي‌توانيم بر اساس خيلي از
پارامترها از جمله پرداخت حق اشتراک، امنيت و سياست مسيريابي کنيم. در اين تحقيق به
طور مفصل به پروتکل مسيريابيBGP  پرداخته‌ايم و همچنين راه‌هاي اعمال سياست توسط
اين پروتکل را بررسي کرده‌ايم.
فهرست :
مقدمه
Routing protocols & Routed protocols
الگوريتم‌هاي مسير يابي و پروتکل‌هاي مسيريابي
انواع الگوريتم‌هاي مسيريابي
شبکه‌هاي خودمختار ( AS  )
اينترنت چيست
مسيريابي دروني و بيروني
مباني پروتکل BGP
IBGP
EBGP
پيکربندي ارتباط EBGP  و IBGP
پيام‌هاي پروتکل BGP
پيام Open
پيام  KeepAlive
پيام  Notification
پيام  Update
فيلتراسيون و پيام update
صفت‌هاي مسير
AS – Path
Next – hop
Origin
Local Preference
MED
Weight
انتخاب بهترين مسير در پروتکل BGP
سياست‌هاي مسيريابي

 

این مقاله از طرف معصومه پاپی برای سایت پروژه دات کام ارسال شده است

 

حچم : ۲.۶۷ مگابایت

دانلود مستقیم

رمز و منبع : www.prozhe.com


 

دانلود مستقیم با عادل وبلاگ

 

مدیر وبلاگ : با تشکر فراوان از همه پدید آورندگان اثر و وب سایتهای ارائه دهنده(سایت پروژه دات کام)



         عنوان مقاله :  مروري بر امنيت در شبکه هاي حسگر بيسيم

قالب بندي :  PDF
قيمت :   رايگان
شرح مختصر :  شبکه هاي حسگر بي سيم در اصل براي جمع آوري اطلاعات از محيطي غيرقابل
اعتماد بوجود آمد. تقريباً هم? پروتکل هاي امنيتي براي WSN معتقدند که دشمن يا
نفوذگر ميتواند از طريق ارتباط مستقيم کنترل کامل يک نود حسگر را دردست گيرد. ظهور
شبکه هاي حسگر بعنوان يکي از تکنولوژي هاي  اصلي آينده، چالش هاي متعددي را پيش روي
محققان قرار مي دهد. شبکه هاي حسگربي سيم از تعداد زيادي از نودهاي کوچک تشکيل شده
است که بصورت جداگانه درحال کارکردن هستند و در موارد متعدد، بدون دسترسي به منابع
انرژي تجديدشدني به کارشان ادامه مي دهند . در نهايت، امنيت اهميت بسزايي در پذيرش
و استفاده از شبکه هاي حسگر، در کاربردهاي متعدد دارد، همچنين چالش هاي گوناگون
ديگري نيز وجود دارند. در اين مقاله ما بر روي امنيت شبکه هاي حسگر بي سيم متمرکز
مي شويم و همچنين بر روي برخي از راه هاي کاربردي براي امنيت بيشتر.
فهرست:
حملات در شبکه هاي حسگر بي سيم
معماري و پروتکلهاي مسيريابي
مسيريابي امن
همزمان سازي امن
حمله فريبکارانه
حمله تاخير
کشف محل امن
پردازش درون شبکه اي
نکات امنيتي بي سيم
سياست موثر در امنيت شبکه هاي حسگر بي سيم
مدل مديريت شبکه
مولفه هاي امنيت
اجراي الگوريتم رمزگزنگاري RSA براي شبکه هاي حسگر بي سيم
رمزنگاري چند لايه اي براي کنترل چند سطحي
امنيت شبکه متحرک بي سيم  Wimax
نتيجه گيري

 

این مقاله از طرف محمد حسین پوراسد برای سایت پروژه دات کام ارسال شده است

 

حچم : ۳.۲۵ مگابایت

دانلود مستقیم

رمز و منبع : www.prozhe.com


 

دانلود مستقیم با عادل وبلاگ

 

مدیر وبلاگ : با تشکر فراوان از همه پدید آورندگان اثر و وب سایتهای ارائه دهنده(سایت پروژه دات کام)




       عنوان مقاله :  علم بيومتريک هوشمند و سيستم هاي مرتبط با آن


قالب بندي :  PDF

شرح مختصر :  اين مقاله به معرفي سيستمهاي تشخيص هويت که مهمترين و دقيق‌ترين آنها
بيومتريک است خواهد پرداخت. پس از تعريف بيومتريک به تعريف معماري سيستم‌هاي
بيومتريک مي پردازيم و درمي يابيم که هر سيستم بيومتريک با چه معماري اي کار
مي‌کند. در اين مقاله همچنين در مورد چند تکنولوژي بيومتريک هم توضيح داده مي‌شود
مانند اثر انگشت، عنبيه چشم، نحوه راه رفتن، چهره و … اما به دليل اينکه سيستم اثر
انگشت از اهميت بيشتري نسبت به ديگر سيستم‌ها برخوردار است بيشتر به تجزيه و تحليل
اين سيستم خواهيم پرداخت و ابتدا به معرفي خطوط و نقاط مشخصه انگشت که در اصطلاح به
آنها ريزه کاري گفته مي‌شود مي پردازيم و سپس روش‌هاي پردازش اين نقاط براي رسيدن
به الگويي براي شناسايي هويت را بيان خواهيم نمود. پس از آن سنسورهاي مختلف که همگي
همراه با شکل براي فهم بيشتر مطرح شده اند مورد بحث قرار خواهند گرفت و سپس اين
سنسورها با هم مقايسه مي‌شوند و مزيت هر يک بيان مي‌شود. سپس به معرفي ساير
سيستم‌ها خواهيم پرداخت و در انتها به معرفي مفهوم ترکيبات بيومتريک و روش‌هاي
متنوع آن خواهيم پرداخت .استفاده از روش ترکيب بيومتريک کارايي، امنيت، دقت سيستم
را افزايش مي‌دهد.
فهرست: 
سيستمهاي تشخيص هويت
بيومتريک چيست؟
طبقه بندي متدهاي بيومتريک
معماري سيستمهاي بيومتريک
پارامترهاي مهم در سيستم‌هاي بيومتريک
تکنولوژيهاي بيومتريک
شناسايي از طريق اثر انگشت
مراحل پردازش تصوير در شناسايي بر اساس اثر انگشت
شناسايي از طريق چهره
شناسايي از روي عنبيه چشم
شناسايي از روي شبکيه چشم
شناسايي از روي نمودار حرارتي چهره
شناسايي از روي نحوه راه رفتن
شناسايي از روي هندسه دست
ترکيبات بيومتريک
اثر انگشت هم جايزالخطاست!
اثر انگشت
کاربردهاي بيومتريک
آزمايشگاه سيستم هاي بيومتريک – SfinGe
کارت‌ شناسايي بيومتريک چيست؟

 

این پروژه از طرف مجتبی مددی چلیچه برای سایت پروژه دات کام ارسال شده است

حچم : ۱.۹۰ مگابایت

دانلود مستقیم

رمز و منبع : www.prozhe.com


 

دانلود مستقیم با عادل وبلاگ


|  1 |  2 |  3 |  4 |  5 |  

مدیر وبلاگ : با تشکر فراوان از همه پدید آورندگان اثر و وب سایتهای ارائه دهنده(سایت پروژه دات کام)

برای دریافت انواع پروژه ها میتوانید به (سایت پروژه دات کام) مراجعه کنید


ارسال نظر برای این مطلب

کد امنیتی رفرش
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آرشیو
    آمار سایت
  • کل مطالب : 252
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • آی پی امروز : 7
  • آی پی دیروز : 3
  • بازدید امروز : 74
  • باردید دیروز : 4
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 93
  • بازدید ماه : 178
  • بازدید سال : 437
  • بازدید کلی : 6,381