پایان نامه شبکه های بی سیم
مقدمه
نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...بواسطه وجود شبکه های بی سیم امکان پذیر شده است .
اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند ، شبکه های بی سیم جواب مناسبی برای آنها است.اخیرا شبکه های محلی بیسیم به عنوان جایگزین و یا مکمل شبکه های معمولی دارای سیم مطرح شده اند. به دلیل عدم نیاز به سیم واتصالات برای برقراری ارتباط, این شبکه ها آزادی تحرک بیشتری ایجاد می کنند , ساده تر و مطمئن تر هستند و از همه مهمتر ارزانتر تمام می شوند. شبکه محلی بی سیم حتی می تواند جایگزین شبکه تلفن داخلی ,البته با امکانات بسیار بالاتر شود. علاوه بر این نصب و نگهداری آنها آسان ,ساده و سریع است, تقریبا هر محل کاری که بیش از یک نفر در آن مشغول به کار است , دارای یک شبکه محلی است.شبکه های محلی برای منظورهای مختلفی بکار گرفته می شوند, ازجمله دسترسی به اطلاعات اداری مشترک , استفاده مشترک از نرم افزارها و پرینترها و اتصال به اینترنت. اتصال به شبکه های محلی تاکنون از طریق سیم شبکه صورت می گرفته است. سیمی که باید از محل کامپیوتر شما تا مرکز اتصال کلیه سیم های شبکه به یکدیگر (hub) بر روی دیوارها , سقف ها واز داخل کانال هاامتداد می یافته است. طبیعتا هر کامپیوتر برای اتصال به شبکه محلی باید نزدیک به یک پریز شبکه باشد.البته با پیشرفت هایی که اخیرا در تکنولوژی ارتباطات بی سیم حاصل شده است ,دیگر احتیاجی به سیم و پریز نیست.
فهرست:
فصل اول
فصل دوم
امنیت در شبکه های بی سیم
2- انواع استاندارد11 ,802 ............................................................................................................................ 9
3- معماری شبکه های محلی بی سیم .................................................................................................... 13
1-3 همبندی های 11 ,802 ...................................................................................................................... 13
2-3 خدمات ایستگاهی ................................................................................................................................. 15
4-3 دسترسی به رسانه ................................................................................................................................. 17
5-3 لایه فیزیکی ............................................................................................................................................. 18
6-3 استفاده مجدد از فرکانس .................................................................................................................... 23
7-3 آنتن ها ..................................................................................................................................................... 23
4-استاندارد b 11 ,802 .............................................................................................................................. 24
1-4 اثرات فاصله ............................................................................................................................................. 25
2-4 پل بین شبکه ای ................................................................................................................................... 26
3-4 پدیده چند مسیری ............................................................................................................................... 26
5- استاندارد a11 ,802 ............................................................................................................................... 26
1-5 افزایش پهنای باند................................................................................................................................... 28
2-5 طیف فرکانسی تمیزتر........................................................................................................................... 29
3-5 کانالهای غیرپوشا................................................................................................................................... 29
6- همکاری Wi-Fi......................................................................................................................................... 29
7-استاندارد بعدی IEEE 802.11g..................................................................................................... 30
فصل سوم
بررسی شبکه Bluetooth
1-Bluetooth ........................................................................................................... 34
1-1 غولهای فناوری پیشقدم شده اند........................................................................................................ 35
2- نگاه فنی به بلوتوث.................................................................................................................................... 37
3- باند رادیویی.................................................................................................................................................. 37
4- جهشهای فرکانسی..................................................................................................................................... 38
5- تخصیص کانال............................................................................................................................................. 38
7- پیکربندی...................................................................................................................................................... 45
8- کاربردهای بلوتوث....................................................................................................................................... 46
9- پشته پروتکلی بلوتوث............................................................................................................................... 49
10- لایه رادیویی در بلوتوث.......................................................................................................................... 50
11- لایه باند پایه در بلوتوث......................................................................................................................... 51
12- لایه L2CAP در بلوتوث..................................................................................................................... 52
13- ساختار فریم در بلوتوث......................................................................................................................... 53
14- امنیت بلوتوث........................................................................................................................................ 54
15- سرویسهای امنیتی بلوتوث.................................................................................................................... 55
16-ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث.................................................................... 55
فصل چهارم
Bluetooth و سایر فن آوریهای بی سیم
مقدمه................................................................................................................................................................... 57
1- سایر فن آوری های بی سیم.................................................................................................................. 58
2- مقایسه ارتباطات بی سیم Bluetooth و IrDA......................................................................... 58
3- مقایسه ارتباطات بی سیم Home RF و Bluetooth............................................................ 60
4- فن آوری WPAN بطور خلاصه......................................................................................................... 61
فصل پنجم
زبانهای برنامه نویسی Markup بی سیم
1- Compact HTMAL........................................................................................................................ 63
2-آینده Basic XHTMAL ................................................................................................................. 64
3- ویرایشگرهائی برای ایجاد مضامین I-mode..................................................................................... 64
فصل ششم
کاربردهای آینده برای فن آوری بی سیم Bluetooth
1- حوزه های کاربردی آینده........................................................................................................................ 68
2- خرده فروشی و e-Commerce موبایل............................................................................................ 68
3- پزشکی........................................................................................................................................................... 68
4- مسافرت......................................................................................................................................................... 69
5-شبکه سازی خانگی................................................................................................................................ 70
فصل هفتم
PAN چیست؟
1-شبکه محلی شخصی و ارتباط آن با بدن انسان.................................................................................. 74
3-تکنولوژی بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده................................ 76
4- لایه های پروتکل معماری بلوتوث.......................................................................................................... 78
5- PAN تغییرات اتصالات در آینده................................................................................................. 82
6- بلوتوث یک تواناساز برای شبکه های محلی شخصی........................................................................ 83
1-6- مقدمه ...................................................................................................................................................... 83
2-6- AD HOCیک انشعاب شبکه ای................................................................................................. 83
3-6- شبکه سازی بلوتوث ............................................................................................................................ 84
4-6- معماری تابعی برای زمانبندی اسکترنت......................................................................................... 90
Wireless Network Security
80211, Bluetooth and Handeld Devices
پایان نامه نظام شبکه بهداشتی درمانی کشور
قسمتی از متن:
به منظور پیشگیری از شیوع بیماریها در این قبیل اماکن و مراکز باید ابتدا قبل از استخدام و شروع به کار ، از متصدیان و کارکنان ، معاینات و آزمایشهای پزشکی لازم به عمل آمده و در صورت سلامت برای آنها کارت سامتی تندرستی صادر شود. (اعتبار این کارت فعلا یک سال تعیین گردیده است.) و پیشهوران ملزم به حفظ و نگهداری کارت تندرستی در محل کار خود میباشند.
متصدیان و کارگران شاغل در مراکز تهیه و توزیع و فروش مواد غذایی و اماکن عمومی باید نظافت شخصی را رعایت نموده و به دستورات بهداشتی عمل نمایند . همیشه بعد از توالت و قبل از شروع به کار دستهایشان را با آب خوب شستشو دهند و هر نفر دارای حوله و صابون اختصاصی بوده و از حوله ، صابون و وسایل دیگران به طور مشترک استفاده ننمایند . کوتاه نگه داشتن موها و ناخنها ، استفاده از روپوش و پیش بند تمیز و با رنگ روشن ،پوشاندن موهای سر و پاکیزه نگه داشتن ابزار و وسایل و محیط کار کمک فراوانی به سلامتی و بهدااشت مردم خواهد نمود.
متصدیان و کارکنان مراکز تهیه و توزیع و اماکن عمومی در هنگام بیماری (بیماریهایی چون آنفولانزا ، آنژین و اسهال و بیماریهای بزستی و داشتن دمل و زخم چرکی و دیگر بیماریهای عفونی واگیردار) از کار کردن در مراکز تهیه و توزیع و فروش مواد غذایی و اماکن عمومی باید جدا خودداری نمایند.
ب- کنترل وضعیت بهداشتی ساختمانی و تاسیسات محل کار
ابتدا به شناخت مراکز و اماکن فوقالذکر میپردازیم:
- مراکز تهیه و توزیع و فروش مواد غذایی همانطوری که از نامشان پیدا است به محلهایی که در آن نسبت به تهیه یا فقط توزیع و یا فروش مواد غذایی و یا انجام هر سه مورد در یک مکان کسب گفته میشود مانند لبنیاتی ، خوار و بار فروشی ، قصابی ، نانوایی و غیره.
- اماکن محلهایی هستند که کارشان تهیه و توزیع و فروش مواد غذایی نمیباشد.
- از اماکن عمومی حمامها ، آرایشگاهها ، مساجد ، تکایا ، باشگاههای ورزشی ، مدارس و غیره را نام برد.
به طور کلی مراکز و اماکن یاد شده با توجه به نوع خدمتی که ارائه مینمایند ملزم به رعایت مقررات خاص حرفه خود میباشند و این مقررات در فرمهای تهیه شده طبق ماده 13 قانون مواد خوردنی ، آشامیدنی برای هر یک از مراکز و اماکن یاد شده گنجانیده شدده که این فرم توسط بازرسین بهداشت محیط و بهورزان بهداشت با حضور در مراکز و اماکن یاد شده تنظیم میگردد.
ج- کنترل وضعیت بهداشتی مواد غذایی
کنترل بهداشتی مواد غذایی از نظر آلودگیها (میکروبی و شیمیایی) تقلب و فساد نقش بسزلایی در سلامت جامعه دارد.
مواد غذایی در صورتی که به طریق غیر بهداشتی (بصورت روباز) نگهداری و عرضه شوند میتوانند توسط ترشحات دهان و بینی و دستهای فروشنده و خریدار ، گرد و غبار ، حشرات (بخصوص مگس) جوندگان ، (بویژه موش) ، گربه و سگ ، به انواع میکروبهای بیماریزا آلوده شوند که در اثر مصرف مواد غذایی آلوده ، انسان مبتلا به انواع بیماریها و مسمومیتها خواهد شد.
توصیه میشود که مواد غذایی بخصوص مواد غذایی فسادپذیر باید در شرایط مناسب محفوظ دور از دسترس حشرات، جوندگان، گرد و غبار و در ظروف مجاز و بهداشتی نگهداری گردند. زیرا ظروف نگهداری مواد در آلودگی مواد غذایی و ایجاد مسمومیتهای شیمیایی نقش مهمی را دارا میباشند .
به عنوان مثال نگهداری مواد غذایی ترش که حالت اسیدی دارند (مانند ماست ، رب گوجه فرنگی و غیره) در ظروف مسی سفیدکاری و قلع اندود نشده و به مدت نسبتا طولانی و مصرف نمودن آن ماده غذایی باعث مسمومیتهای مزمن (اثر تدریجی سم بر روی اعضای بدن) و یا مسمومیتهای شدید خواهد شد که ممکن است است حتی منجر به مرگ هم بشود.
همچنین نگهداری مواد غذایی و بویژه مواد غذایی ترش و یا نگهداری مواد غذایی داغ در ظروف پلاستیکی غیرمجاز که اغلب این ظروف از أسیاب و ذوب پلاستیکهای غیر بهداشتی و بازیابی شده از زبالههای شهر بطور پنهانی ساخته میشوند ، ممکن است باعث ایجاد انواع سرطانها در انسان گردند . و سرطانزایی اغلب این مواد پلاستیکی تایید شده است.
بطور کلی نظارت و کنترل و نحوه تهیه ، توزیع و فروش مواد غذایی در مراکز یاد شده باید بطور مرتب و با دقت انجام گردیده و همچنین مسائل بهداشتی اماکن عمومی مانند حمامها ، آرایشگاهها و دیگر اماکن عمومی باید همواره تحت کنترل نظامی باشد.
- ناقل بیماری: موجود جاندار و یا جسم بیجانی که عامل بیماری را به موجودات دیگر منتقل میکند.
- حامل بیماری: موجودی است که عامل بیماری را در خود نگهداری و در محیط پخش میکند ولی علائم بیماری را ندارد.
بررسی فرم دوازدهگانه
فرم شماره 1
پیشنهاد معرفی متخلف به دادگاه
پس از بازدید محل توسط کاردان بهداشت محیط مرکز بهداشتی درمانی (شهری یا روستایی) و تنظیم و علامتگذاری فرم آیین نامه مقررات بهداشتی در صورت وجود نواقص فرم شماره 1 تکمیل و پس از پاراف کاردان بهداشت محیط با امضای رئیس مرکز بهداشتی درمانی به انضمام چهار برگ فرم آیین نامه مقررات بهداشتی تکمیل شده به مرکز بهداشت شهرستان ارسال میشود.
فرم شماره 2
معرفی متخلف
مرکز بهداشت شهرستان پس از وصول پیشنهاد معرفی متخلف به دادگاه در صورت تایید توسط کارشناس مسئول بهداشت و رئیس مرکز بهداشت (امضای ردیفهای دوم و سوم فرم آیین نامه مقررات بهداشتی) ، فرم شماره 2 را تکمیل و به انضمام یک برگ فرم آیین نامه مقررات بهداشتی تنظیم شده مربوط به دادگاه پس از پاراف کارشناس مسئول بهداشت شهرستان محیط با امضای رئیس مرکز بهداشت شهرستان متخلف را به دادگاه معرفی و رونوشت نامه مذکور به انضمام یک نسخه فرم آیین نامه مقررات بهداشتی مربوط به صاحب مکان کسب (مدیر ، صاحب پروانه متصدی) با قید مهلت متناسب با حجم و نوع کار و تعداد نواقص (حاقل 15 روز و حداکثر 2 ماه) جهت رفع نواقص به متصدی اخطار میگردد . ضمنا نسخه دیگری از رونوشت نامه به انضمام سوابق در پاسخ نامه پیشنهاد معرفی متخلف به دادگاه و پیگیری در موعد مقرر به مرکز بهداشتی درمانی مربوطه و نسخه یگر به بهداشت محیط مرکز بهداشت شهرستان ارسال خواهد شد.
فرم شماره 3
پایان نامه شبکه های کامپیوتری
چکیده
شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .
تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .
این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .
فهرست :
فصل اول
معرفی شبکه های کامپیوتری ............................................................................ 3
فصل دوم
فصل چهارم
امنیت شبکه ......................................................................................................... 259
پایان نامه شبکه هاب ادهاک متحرک
سیستمهای بیسیم از حدود سالهای 1980 مورد استفاده بوده و ما تا کنون شاهد نسلهای اول، دوم و سوم این تکنولوژی بودهایم. این نوع سیستمها بر اساس یک ساختار مرکزی و کنترلشده مثلAccess point عمل میکنند. نقاط دسترسی به کاربرین امکان میدهند با تغییر مکان خود همچنان بتوانند به شبکه متصل بمانند. اما با این حال به دلیل حضور چنین نقاط ثابتی در شبکه محدودیتهایی بروز میکنند. به عبارتی در مکانهایی که امکان برقراری ساختار ثابت و همیشه پایدار وجود ندارد این نوع تکنولوژی نمیتواند پاسخگو باشد. پیشرفتها و دست آوردهای اخیر بشری و به وجود آمدن بلوتوث، نوع جدیدی از سیستمهای بیسیم یعنی شبکههای ادهاک متحرک را معرفی کردند. شبکههای ادهاک متحرک که آنها را گاهی شبکههای “Short live” نیز مینامند، میتوانند در غیاب ساختار ثابت و متمرکز عمل کنند. بدین ترتیب در مکانهایی که امکان به راه اندازی سریع یک شبکهی ثابت وجود ندارد کمک بزرگی محسوب میشوند. شایان ذکر است که واژهی ادهاک لاتین بوده و به معنی " فقط برای این منظور" میباشد. شبکهی ادهاک متحرک سیستم خودکاری متشکل از نودهای موبایل و یا متحرکی است که توسط لینکهای بیسیم به یکدیگر متصل شدهاند. هر نود هم به عنوان End- System و هم به عنوان مسیریاب برای بقیهی نودهای موجود در شبکه به کار میرود. در چنین شبکهای هر کاربری میتواند در حالی که با نود یا نودهای دیگری در حال ارتباط است مکان خود را تغییر دهد. مسیر بین هر جفت از کاربرین ممکن است دارای لینکهای چند گانه بوده و نیز رادیوی بین آنها ناهمگن باشد. پروتکل معروف IEEE 802.11 قادر به تامین امکانات شبکههای ادهاک در مواقعی که Access point وجود ندارد هست، اما در سطح پایینتری میباشد. در این حالت نودها میتوانند اطلاعات را در شبکه ارسال و دریافت کنند اما قادر به مسیر یابی نیستند. شبکههای ادهاک متحرک یا به صورت مجزا و ایزوله و یا در ارتباط با بقیهی شبکه ها همچون اینترنت عمل میکنند. این شبکهها توانستهاند رویای اتصال به شبکه در هر مکان و هر زمانی را به واقعیت بدل کنند. یکی از کاربردهای بسیار واضح این نوع شبکه در محلهای گرد آمدن افراد با Laptop است، که به راحتی میتوانند تشکیل شبکه بدهند. مسیریابی و ارسال (حمل و نقل) یک مشکل مرکزی در شبکهها هستند برای رساندن یک داده از یک نود به نود دیگر .امروزه شبکههای بیسیم به 3 دلیل در حال مردمی شدن هستند:هرکس· هر جا· هر زمان
آشنای با شبکه های بی سیم
نیاز روز افزون به پویایی کارها، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...بواسطه وجود شبکههای بی سیم امکان پذیر شدهاست. اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بیسیم جواب مناسبی برای آنهاست .در بخش حاضر فقط به بیان کلیاتی در رابطه با شبکههای بیسیم و کابلی پرداخته شده است.تکنولوژی شبکههای بیسیم، با استفاده از انتقال دادهها توسط اموج رادیویی، در سادهترین صورت، به تجهیزات سختافزاری امکان میدهد تا بدوناستفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکههای بیسیم بازهی وسیعی از کاربردها، از ساختارهای پیچیدهیی چون شبکههای بیسیم سلولی- که اغلب برای تلفنهای همراه استفاده میشود- و شبکههای محلی بیسیم[1] گرفته تا انوع سادهیی چون هدفونهای بیسیم، را شامل میشوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده میکنند، مانند صفحه کلیدها، ماوسها و برخی از گوشیهای همراه، در این دستهبندی جای میگیرند. طبیعیترین مزیت استفاده از این شبکهها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به اینگونه شبکهها و همچنین امکان ایجاد تغییر در ساختار مجازی آنهاست.
از نظر ابعاد ساختاری، شبکههای بیسیم به سه دسته تقسیم میگردند: WWAN، WLANو WPAN .
پایان نامه نقش شبکه های اجتماعی غیر مجاز بر اعتقادات کاربران
مقدمه
در جهان امروز وسایل ارتباط جمعی با انتقال اطلاعات و معلومات جدید و مبادلۀ افکار و عقاید عمومی در راه پیشرفت فرهنگ و تمدن بشری نقش بزرگی به عهده گرفته اند. به طوری که بسیاری از دانشمندان، عصر کنونی زندگی انسان را «عصر ارتباطات» نام گذاشته اند.
فراوانی جمعیت، تمرکز گروه های وسیع انسانی در شهرهای بزرگ، شرایط خاص تمدن صنعتی و پیچیدگی وضع زندگی جمعی، وابستگی ها و همبستگی های ملی و بین المللی، ناامنی ها و بحران ها، تحول نظام های سیاسی و اجتماعی، دگرگونی مبانی فرهنگی، ترک سنت های قدیمی و مخصوصاً بیداری وجدان اجتماعی، همه از جمله عواملی هستند که روزبه روز نیاز انسان را به آگاهی از تمام حوادث و وقایع جاری محیط زندگی بیشتر می کنند. تا جایی که پیشرفت وسایل ارتباط جمعی و توسعۀ اقتصادی و اجتماعی و تحکیم مبانی دموکراسی و تفاهم بین المللی، لازم و ملزوم یکدیگر شده اند. در جوامع کنونی، افراد انسانی کوشش می کنند همیشه در جریان همۀ امور و مسایل اجتماعی قرار داشته باشند، تا بتوانند به طور مستقیم یا غیرمستقیم نقش خاص خویش را در زندگی گروهی ایفا نمایند.
به همین جهت آگاهی اجتماعی، از مهمترین ویژگی های زمان معاصر به شمار می رود و همین آگاهی است که انسان را به زندگی فردی و جمعی علاقمند می سازد و توجه او را به آزادی ها و مسئولیت های وی جلب می کند. منتهی اگر رسانه های داخلی پاسخگوی نیازهای افراد جامعه در رسیدن به هویت فردی و جمعی نباشند و فرد آنچه را که طلب می کند در رسانه های داخلی به دست نیاورد ناگزیر دست به دامن رسانه های خارجی شده و از آنها اخذ اطلاع می کند بخصوص در شرایطی که فرد نسبت به اطلاعات احساس نیاز کند و رسانه های داخلی اخبار و برنامه ها و حتی سرگرمیهای حقیقی مورد نیاز را در اختیار فرد قرار ندهند انگیزه و زمینه برای استفاده از ماهواره و اینترنت فراهم تر خواهد شد.
به این ترتیب در جوامع امروزه انسان تنها موقعی می تواند بهترین و مطمئن ترین امکانات و وسایل را برای زندگی گروهی به دست آورد که دارای معلومات و اطلاعات کافی، خط فکر صحیح و افکار و عقاید سالم باشد.
پایان نامه نسل جدید شبکه های پر سرعت
چکیده
اینترنت سامانهای جهانی از شبکههای رایانهای بهم پیوستهاست که از پروتکلِ «مجموعه پروتکل اینترنت» برای ارتباط با یکدیگر استفاده مینمایند. به عبارت دیگر اینترنت، شبکه شبکه هاست که از میلیونها شبکه خصوصی، عمومی، دانشگاهی، تجاری و دولتی در اندازههای محلی و کوچک تا جهانی و بسیار بزرگ تشکیل شدهاست که با آرایه وسیعی از فناوریهای الکترونیکی و نوری به هم متصل گشتهاند. اینترنت در برگیرنده منابع اطلاعاتی و خدمات گسترده ایست که برجستهترین آنها وب جهانگستر و رایانامه میباشند. اینترنت از بدو پیدایش تاکنون ، منشاء تحولات عظیمی در حیات بشریت بوده است و ضریب استفاده از آن در اکثر کشورهای جهان همچنان سیر صعودی را طی می نماید. به جرات می توان گفت که طراحان اولیه اینترنت هرگز تصور اینچنین رشدی را نمی کردند . بدیهی است که طراحی انجام شده در برخی موارد پس از گذشت ده ها سال با چالش های جدی مواجه شود و انتظاری جزء این هم وجود ندارد . به عنوان نمونه ، پروتکل IP که یکی از پروتکل های اساسی در اینترنت است ، بگونه ای طراحی نشده است که بتواند از تعداد بیشماری دستگاه و کاربر متصل به اینترنت حمایت نماید . علاوه بر این ، هم اینک درخواست های متعددی مبنی بر استفاده از مواردی نظیر ویدئو ، صوت و دستگاه های بی سیم ( نظیر موبایل ) توسط برنامه ها وجود دارد که قطعا" در آینده شتاب بیشتری خواهد گرفت .
فهرست مطالب
فصل اول. 1
کلیات شبکه اینترنت.. 1
مقدمه. 2
واژهشناسی.. 3
اینترنت در برابر وب.. 3
تاریخچه. 3
TCP/IP. 7
ساختار 8
حاکمیت.. 9
کاربردهای امروزی.. 9
خدمات.. 11
ارتباط.. 12
انتقال داده 14
دسترسی.. 15
آثار اجتماعی.. 16
تاثیرات ذهنی.. 18
فصل دوم. 19
IPV6. 19
آشنائی اولیه با IPv6. 20
IPv4 و محدودیت های آن. 21
امکانات و ویژگی های جدید IPv6. 22
آدرس دهی IPv6. 24
فصل سوم. 26
ویژگی ها 26
مقدمه. 27
خصوصیات IPV6. 27
فضای آدرسی بزرگتر. 27
پیکربندی خودکار هاستهای بدون تابعیت.. 28
مولتی کاست (Multicast) 28
Jumbograms. 28
امنیت شبکه – لایه. 29
وضعیت گسترش: 29
آدرسهای IPV6 عموماً شامل دو بخش منطقی است: 30
آدرسهای واقعی IPV6 در URLها: 31
مشخص کردن شبکه: 32
انواع آدرسهای IPV6 : 32
آدرسهای خاص... 33
بسته IPV6: 34
بسته IPV6 شامل دو بخش اصلی است: عنوان و متن پیام. 35
امنیت در اینترنت.. 36
مشکل ایمنی.. 36
استقرار 38
انواع مشکلات امنیتی.. 38
اجرای FIRE WALL : 40
مکانیزم های امنیتی.. 43
کلیدهای عمومی.. 45
CRIFICATION کلید. 47
حمله مرد میانی.. 48
شعاع RADIUS. 49
ساختارRADIUS. 50
مشکلات RADIUS. 50
پایان نامه بررسی کاربرد شبکه های پتری شی گرا در مدلسازی سلول
مدل چیست؟ مدل یعنی نمایشی ساده شده از یک پدیده که روی برخی از جنبههای یک سیستم تاکید کند و از جنبه های دیگر چشمپوشی نماید. به همین دلیل مدل کاربرد گستردهای در جنبههای مختلف زندگی انسان پیدا کرده است و نقش به تصویر کشیدن تجریدهای مختلف از موضوعات مطرح برای انسان را بر عهده دارد.
حتی ذهن هم از تصور یعنی مدل برای پرهیز از جزییات اضافی، برای فهم استفاده می کند. وگرنه برای به یادآوردن یا فهمیدن موضوعی ساده باید سالها صبر می کردیم تا تمام جزییات آن بررسی شود. شاید بتوان مدلسازی را به این شکل تعریف کرد که »مدل، نمایش تجرید است، یعنی نمود دادن جنبه های اساسی یک مساله یا پدیده است.« یعنی به بهترین شکل باید بتوان آن را برای مقصود مورد نظر بیان کرد بدون آنکه جزییاتی که ضروری نیستند، در نظر گرفته شوند.
بیوانفورماتیک، رشته ای نوین است و آنچنان که از نام بر میآید ،ترکیبی است از زیستشناسی و کامپیوتر.
مدلسازی به عنوان یکی از پیشرانهای موجود، در این رشته جایگاه ویژهای دارد: چون بیوانفورماتیک ،رشته ایست که کامپیوتر در آن نقش مهمی ایفا میکند. برای آنکه جایگاه این پژوهش و منظور از مدلسازی در این رشته مشخص گردد، نگاهی به روشهای کلی تحقیق در زیست شناسی مدرن، الزامی به نظر میرسد. در زیست شناسی روشهای اصلی تحقیقات دسته های گوناگونی دارند که معروفترین آنها عبارتند از:
In Virto: در این نوع تحقیقات، تفاوت عمده با نوع بالا در آزمایش در خارج از محیط موجود زنده است.
فهرست
چکیده ........................................................................................................................................................................................دوازده
فصل اول ........................................................................................................................................................................................... 1
1-1- مقدمه....................................................................................................................................................................................... 2
1-2- مدلسازی یک فعالیت طبیعی............................................................................................................................................. 3
1-3- مدلسازی در دنیای کامپیوتر............................................................................................................................................... 3
1-4- مدلسازی و بیوانفورماتیک.................................................................................................................................................. 4
1-5- طرح مساله.............................................................................................................................................................................. 5
1-6- اهداف و محدوده.................................................................................................................................................................... 5
1-7- بیانی از راه حل...................................................................................................................................................................... 5
1-8- ساختار پایان نامه.................................................................................................................................................................. 6
فصل دوم ................................................................................................................................................................................................ 7
2-1- مقدمه...................................................................................................................................................................................... 8
2-2- نگاهی کلان به بیوانفورماتیک و مدلسازی..................................................................................................................... 8
3-2- زیست شناسی سیستمی..................................................................................................................................................... 8
2-4- زیست شناسی سیستمی و مهندسی نر مافزار................................................................................................................. 9
2-5- انتخاب نگاه...........................................................................................................................................................................10
2-6- مدلسازی ریاضی و شی گرایی در یک نگاه....................................................................................................................11
2-7- معرفی شبکه های پتری....................................................................................................................................................13
2-7- 1- ساختار شبکه پتری ........................................................................................................................................................ 14
2-7- 2- علامت گذاری شبکه پتری .............................................................................................................................................. 16
2-8- قوانین اجرا بر شبکه پتری.................................................................................................................................................16
2-9- انواع شبکه های پتری........................................................................................................................................................17
2-9- 1- شبکه های پتری تصادفی ............................................................................................................................................. 17
2-9- 2- شبکه های پتری پیوسته .............................................................................................................................................. 19
2-9- 3- شبکه پتری زماندار .......................................................................................................................................................... 20
2-9- 4- شبکه های پتری ترکیبی ............................................................................................................................................... 21
2-9- 5- شبکه های پتری خود-اصلاحی و عملکردی ........................................................................................................... 24
2-9- 6- شبکه های پتری ترکیبی عملکردی ............................................................................................................................ 25
2-9- 7- شبکه های پتری شی گرا............................................................................................................................................... 27
2-01- شبکه های پتری در بیوانفورماتیک..............................................................................................................................39
2-11- شبکه های پتری و شبکه های زیستی........................................................................................................................44
2-11- 1- شبکه های بیوشیمیایی ............................................................................................................................................... 44
2-11- 2- شبکه های ژنتیکی ......................................................................................................................................................... 46
2-11- 3- شبکه های سیگنالی ..................................................................................................................................................... 47
2-21- نتیجه گیری فصل...........................................................................................................................................................48
فصل سوم ............................................................................................................................................................................................ 49
3-1- مقدمه....................................................................................................................................................................................50
3-2- زیست شناسی: نگاهی نزدیکتر.........................................................................................................................................50
3-2- 1- زیست شناسی مدرن ..................................................................................................................................................... 50
3-2- 2- سلول: از بالا به پایین و از پایین به بالا ...................................................................................................................... 51
3-3- مدلسازی پاسخی برای پیچیدگی....................................................................................................................................53
3-3- 1- سیتوپلاسم ......................................................................................................................................................................... 54
3-3- 2- غشای سلول ...................................................................................................................................................................... 55
3-3- 3- گیرندههای غشا ................................................................................................................................................................ 57
3-3- 4- شبکه آندوپلاسمی ........................................................................................................................................................... 58
3-3- 5- دستگاه گلژی .................................................................................................................................................................... 61
3-3- 6- لیزوزوم ................................................................................................................................................................................ 62
3-3- 7- هسته ................................................................................................................................................................................. 62
3-3- 8- میتوکندری ........................................................................................................................................................................ 64
3-4- نیازمندیهای شبکه های پتری برای مدلسازی..............................................................................................................66
3-5- نتیجه گیری فصل...............................................................................................................................................................69
فصل چهارم ......................................................................................................................................................................................... 70
4-1- مقدمه....................................................................................................................................................................................71
4-2- انتخاب شبکه پتری شی گرا.............................................................................................................................................71
4-3- بیان غیر رسمی روش پیشنهادی....................................................................................................................................73
4-3- 1- انتخاب موجودیتهای اصلی بر اساس هستان شناسی ............................................................................................. 73
4-3- 2- بدست آوردن نقشهای دخیل در شبکه های زیستی به وسیله کارتهای CRC ............................................... 77
4-3- 3- افزودن ارث بریها .............................................................................................................................................................. 78
4-3- 4- افزودن عبارت مسیر برای محدود کردن ترتیب مسئولیتهای کارتها ................................................................. 79
4-3- 5- کشیدن شبکه پتری متناسب با هر کارت برای انجام مسؤلیتها ........................................................................... 79
4-3- 6- افزودن همکاریهای هر کارت ......................................................................................................................................... 85
4-3- 7- بازبینی مدل برای اطمینان از صحت آن .................................................................................................................. 85
4-3- 8- شبیه سازی مدل بدست آمده ...................................................................................................................................... 87
4-3- 9- به روز رسانی کتابخانه نقش .......................................................................................................................................... 89
4-3- 01- قابلیت استفاده مجدد در مدل ................................................................................................................................... 89
4-4- نتیجه گیری فصل...............................................................................................................................................................90
فصل پنجم .......................................................................................................................................................................................... 92
5-1- مقدمه....................................................................................................................................................................................93
5-1- 1- رگولاسیون پروتئین G................................................................................................................................................... 93
5-1- 2- مرگ سلولی .................................................................................................................................................................... 100
5-2- نتیجه گیری فصل............................................................................................................................................................111
فصل ششم ....................................................................................................................................................................................... 112
6- 1- مرور مراحل پژوهش........................................................................................................................................................113
6- 2- ارزیابی میزان موفقیت روش پیشنهادی......................................................................................................................114
6- 3- کاربرد روش پیشنهادی...................................................................................................................................................115
6- 4- مقایسه روش پیشنهادی با سایر روشها.......................................................................................................................115
6- 5- کارهای آینده.....................................................................................................................................................................118
ضمایم ................................................................................................................................................................................................ 119
فهرست منابع و مراجع .................................................................................................................................................................. 134
در روش ارائه شده در این مقاله که تلفیقی از یک مدل ریاضی برای آنالیز آب به حساب نیامده با نرم افزارهای تحلیل هیدرولیکی شبکه می باشد، مکانیزم ارزیابی به گون های طراحی گردیده که همواره نتایجی دقیق و مطابق با آخرین وضعیت شبکه بدست آید. بدین منظور، ابتدا با استفاده از یک مدل ریاضی که تابعی از طول، جنس و عمر اجزا شبکه می باشد، برآورد اولیه ای از تلفات شبانة زمینه بدست م یآید. از سوی دیگر با شبی هسازی هیدرولیکی شبکه درهنگام شب، نقاط مشکوک به شکستگی و میزان حساسیت آنها جهت عملیات فشارسنجی، شناسایی م یگردند. این نواحی با استفاده از نتایج مربوط به اندازه گیری حداقل جریان شبانه، عملیات فشارسنجی در شبکه، شبیه سازی هیدرولیکی و استفاده از دستگاههای نشت یاب، مورد شناسایی قرار گرفته و تلفات ناشی از آنها ارزیابی م یگردد. سپس با استفاده از نتایج بدست آمده، مقادیر تخمین اولیة تلفات اصلاح گردیده و میزان هریک از مؤلف ههای تلفات شبانه، محاسبه می شود. بادرنظر گرفتن روابط فشار – نشت و روند توسعه شبکه، میزان هر یک ازاین مؤلف هها در حال حاضر و نیز در سالهای آینده نیز مورد ارزیابی قرار می گیرد. برای نشان دادن صحت و دقت متدولوژی پیشنهادی، مدل ایجاد شده بر روی داده های یک منطقة پایلوت در شهر تبریز اجرا گردیده و اجزای مختلف آب به حساب نیامده مورد محاسبه و تجزیه و تحلیل قرار گرفته اند. با به کارگیری این روش در تجزیه و تحلیل اطلاعات در سیستمهای اطلاعات جغرافیایی(GIS) شبکههای آبرسانی شهری، میزان آب به حساب نیامده در شبکه در هر زمان موردنظر، قابل ارزیابی می باشد.
شبکه های توزیع آب شهری، آب بحساب نیامده، شبیه سازی هیدرولیکی
پروپوزال یک روش دسته بندی مناسب در توزیع یک پایگاه داده بر روی شبکه
پرسش اصلی پژوهش :
بیان مسئله:
الگوریتم DPC یک راه حل خوب در توزیع قطعات اساس داده ای روی شبکه ها را در شیوه ای هوشمند دارد. روش برابری خوشه های حاصل به علاوه ی سرعت بدست آمده از محاسبات توزیعی و موازی را دارند. این نیز کاهش پیچیدگی و دست آورد برابری را برای مسئله ی هماهنگی قانونی دارند. این می تواند به عنوان یک اصل از خوشه بندی موازی بوده باشد. خوشه بندی پیشبردی به عنوان یک راه حل معقول توزیع یافته در حل خوشه بندی در محیط توزیع یافته حاصل می آید . سناریوی متقاطع DPC در رسیدن به خوشه بندی استفاده می شود که مشابه با سناریوهای متفاوت معرفی شده است.
روش گرد آوری اطلاعات :
روش های خوشه بندی به نظر می رسد در دو مرحله از روش خوشه بندی پیشبردی است , خوشه بندی اولیه و ایده ال سازی در محاسبه خوشه های معرف است . تست ها مجموعه ای از این دو مرحله را مد نظر قرار میدهند.
MAetmk به ترتیب خوشه بندی متراکم و kmean چند بعدی را ارائه می دهد .
Wxyz نسخه های DPC را با W یعنی گرانیولیت خوشه بندی اولیه , و x یعنی الگوریتم خوشه بندی ایده ال ، z یعنی سناریوی تقاطع اضافی (B: درخت دودوئی ایستا یا D: یعنی درخت غیر هماهنگ دینامیکی) است.
ابزار گرد آوری اطلاعات:
روش پیش بردی که در اینجا ارائه نشده یک حالت دست آورد برابر دارد و از برابری نتایج حفاظت می کند. نسخه های پیشبردی خوشه ی kmeans بسیاری از احتمالات موازی را که می تواند در تشریح منابع محاسباتی موجود کمک کند ، ظاهر شده اند در مقایسه با الگوریتم موازی موجود نسبت اصلی الگوریتم DPC از جمله ی حقایقی است که محاسبات آن به صورت محلی انجام شده و محدوده های توزیع بدون هماهنگی مورد نظر باشد .
پایان نامه روشی نوین برای کنترل ازدحام در شبکه های حسگر بیسیم
پایان نامه کارشناسی ارشد و دکترا
سئوال اصلی تحقیق: (مسئله تحقیق)
امروزه شبکههای بیسیم حسگر جایگاه ویژهای در شبکههای کامپیوتری پیدا کردهاند؛ از سوی دیگر پروتکل TCP یکی از پروتکلهای محبوب و پرکاربرد میباشد، اما طراحی این پروتکل به گونهای است که برای شبکههای سیمی مناسب میباشد و در در شبکههای بیسیم کارایی خود را از دست میدهد. دلیل این امر این است که در شبکههای سیمی گم شدن هر بسته را میتوان ناشی از ازدحام دانست و با هر گم شدن بسته،TCP اقدام به کاهش نرخ انتقال فرستندهها میکند؛ اما در شبکههای بیسیم علاوه بر ازدحام عوامل دیگری چون کیفیت پایین کانال ارتباطی بیسیم و تداخل محیط نیز میتواند باعث گم شدن بستهها در شبکه شوند، بنابر این با هر گم شدن بسته در شبکه، TCP فرض میکند که شبکه دچار ازدحام شده است و نرخ انتقال خود را کاهش میدهد، در صورتی که امکان دارد گم شدن بسته به دلیل ازدحام نبوده باشد و این امر سبب میشود تا کارایی TCP افت کند[1,2,10]. حال سوال این است، آیا امکان کنترل ازدحام در شبکههای حسگر بیسیم از طریق پروتکل TCP Vegas امکانپذیر میباشد؟ یا به عبارت دیگر TCP چگونه میتواند بین حالت ازدحام و حالتهای دیگر تمایز قائل شده و نرخ ارسال را تنها در صورتی کاهش دهد، که گم شدن بسته ناشی از ازدحام شبکه باشد.