فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ترجمه مقاله بررسی پروتکل کنترل انتقال TCP بیش از شبکه های بی سیم: مسائل، چالش ها و راه حل ها در نیجریه

اختصاصی از فی بوو ترجمه مقاله بررسی پروتکل کنترل انتقال TCP بیش از شبکه های بی سیم: مسائل، چالش ها و راه حل ها در نیجریه دانلود با لینک مستقیم و پر سرعت .

ترجمه مقاله بررسی پروتکل کنترل انتقال TCP بیش از شبکه های بی سیم: مسائل، چالش ها و راه حل ها در نیجریه


ترجمه مقاله بررسی پروتکل کنترل انتقال TCP بیش از شبکه های بی سیم:  مسائل، چالش ها و راه حل ها در نیجریه

ترجمه مقاله بررسی پروتکل کنترل انتقال (TCP) بیش از شبکه های بی سیم:

مسائل، چالش ها و راه حل ها در نیجریه

12 صفحه ترجمه روان با فرمت ورد به همراه منابع اصلی

چکیده

با ظهور فن آوری های جدید در دهه اخیر، استفاده از دستگاه های دستی و لپ تاپ تبدیل بسیار رایج است.

بسیاری از این دستگاه ها اتصال با استفاده از لینک های بی سیم است.

TCP به طور گسترده ای پذیرفته شده است قابل اعتماد، اتصال گرا، کاملا دو رشتهای، BYTE جریان حمل و نقل پروتکل سطح است که در استفاده از امروز.

این پایان toend پروتکل در شبکه های سیمی است که حمایت از جریان و کنترل ازدحام.

مهم این است که به منظور بهبود عملکرد خود را در شبکه های بی سیم، بدون هر گونه تغییر به رابط کاربردی شده توسط TCP بر روی میزبان ثابت ارائه شده است.

این تنها راهی است که دستگاه های تلفن همراه که برقراری ارتباط بر روی لینک های بی سیم یکپارچه می تواند با بقیه از اینترنت در اختیار است.

با توجه به قابلیت اطمینان ذاتی از شبکه های سیمی است، یک فرض ضمنی ساخته شده توسط TCP که از دست دادن به علت تراکم و در نتیجه فراخوانی اقدامات کنترل ازدحام وجود دارد.

این نشان داده شده است که به عملکرد عملکرد ضعیف در حضور لینک های بی سیم است که با تلفات با توجه به نرخ بیت های پراکنده خطا و اتصال متناوب به دلیل تحرک، که ممکن است در دوره های قطع طولانی معرفی مشخص است.

همانطور که بیشتر و بیشتر تلفن همراه دستگاه (بی سیم) اتصال به اینترنت (سیمی)، شبکه های ناهمگن با ویژگی های بسیار متفاوت پدیدار می شود، و یک مجموعه جدید از مشکلات بوجود می آیند.

این مقاله به بررسی جامع از برخی از طرح های مختلف به منظور بهبود عملکرد TCP در شبکه های بی سیم (سیستم سلولی) و آگهی تک کاره شبکه های بی سیم در صنعت ارتباطات نیجریه در کشورهای خاص و 3rd جهان به طور کلی.

واژه های کلیدی: TCP، شبکه های بی سیم، میزبان ثابت، میزبان همراه، و اینترنت

 

  1. مقدمه

استفاده از شبکه های کامپیوتر ارتباطات را تجربه کرده اند یک رشد انفجاری بیش از چند سال گذشته در نیجریه است.

اینترنت است که تجمع این شبکه های کامپیوتری کنترل پذیرش یا رزرو منابع برای کنترل بار اعمال شده بر روی شبکه را ندارد.

اگر بهترین تلاش های دولت شبکه تحت بار شبکه بالا (احتقان) مطرح می شود، میزبان و روتر بافر رابط ممکن است سرریز باعث بسته می شود کاهش یافته است.

شبکه پایان، امتیاز به اشتراک گذاشتن مسئولیت برای پاسخ به ازدحام با اجرای کنترل تراکم، در نتیجه تضمین پایداری شبکه و جلوگیری از فروپاشی احتقان است.

همچنین ممکن است هنگامی که جریان ورودی چندگانه در یک روتر است که خروجی ظرفیت کمتر از مجموع ورودی وارد رخ می دهد.

در TCP، استراتژی های بهبود خطا با طرح کنترل ازدحام در به صورت زیر همراه است.

TCP به طور مداوم اندازه گیری چه مدت تشکر و قدردانی را به بازگشت می باشد.

نگهداری آن به طور متوسط ​​در حال اجرا از این تاخیر (سفر دور زمان RTT) و برآورد انحراف مورد انتظار در تاخیر به طور متوسط ​​(تنوع تاخیر).

در صورت تاخیر طولانی تر به طور متوسط ​​بیش از چهار برابر انحراف مورد انتظار است، TCP استخدام اجتناب از تراکم به عنوان یک راه برای مقابله با بسته های از دست رفته است.

فرض از الگوریتم این است که، از آنجا که تقریبا تمام شبکه ها در دنیای واقعی سیمی، از دست دادن بسته های ناشی از آسیب بسیار کوچک است.

اجرای طرح کنترل ازدحام در TCP پنجره طرح مبتنی بر کنترل جریان را از طریق استفاده از دو سمت فرستنده متغیر پنجره حالت احتقان (برنامه CWnd) و در آستانه شروع آهسته (ssthresh) که هر دو کلمه در ادامه متن اندازه گیری در هم تنیده شده است.

فرستنده TCP مجاز است هرگز به کلمه در ادامه متن برجسته از حداقل از پنجره آگهی (گیرنده) و پنجره ازدحام.

بنابراین، بار فرستنده TCP در شبکه با کنترل جریان اعمال شده توسط گیرنده (گیرنده محدود) و به طور ضمنی از ازدحام در شبکه (شبکه محدود و یا فرستنده محدود) محدود [6] [9] [10] [11] [12].

در نهایت، یک نمای سطح بالا از شبکه بی سیم به طور گسترده استفاده می شود انجام شده است؛

بررسی برخی از ویژگی های عمومی تلفن همراه ارتباطات (CC) و سیستم های WLAN، به دنبال بحث در مورد برخی از فن آوری های خاص شبکه های بی سیم است.

این رفت و بیشتر به بررسی درک مسائل مربوط به عملکرد TCP / IP بر روی لینک های بی سیم.

بحث در مورد برخی از طرح های کلیدی به منظور ارتقاء عملکرد TCP / IP بر روی شبکه های بی سیم، با مقایسه آنها و گرایش به سمت مصرف اینترنت بی سیم در نیجریه، و در نهایت نتیجه گیری است.

  1. شبکه های بی سیم

تاخیر تحویل قاب لایه پیوند متشکل از تاخیر انتقال، اندازه قاب یعنی تقسیم بر سرعت لینک، تاخیر، یعنی زمان سیگنال طول می کشد تا عبور از پیوند، و تاخیر پردازش در فرستنده و گیرنده است.


دانلود با لینک مستقیم


ترجمه مقاله بررسی پروتکل کنترل انتقال TCP بیش از شبکه های بی سیم: مسائل، چالش ها و راه حل ها در نیجریه

دانلود مقاله پروتکل مدیریت گروه اینترنت (IGMP)

اختصاصی از فی بوو دانلود مقاله پروتکل مدیریت گروه اینترنت (IGMP) دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله پروتکل مدیریت گروه اینترنت (IGMP)


دانلود مقاله پروتکل مدیریت گروه اینترنت (IGMP)

IGMP ، که در RFC 3376  تعریف شده ، توسط میزبانها و مسیریاب ها  برای مبادلة اطلاعات عضویت Multicast بر روی LAN استفاده می شود . IGMP  از ماهیت پخشی LAN استفاده می کند تا تکنیکی کارآمد برای تبادل اطلاعات بین چندین میزبان و مسیریاب‌ها را فراهم نماید .  در حالت کلی ، IGMP دو عملکرد  اصلی را حمایت می کند :

1ـ میزبان ها پیغامهایی به مسیر یاب ها می فرستند تا مشترک یک گروه Multicaset تعریف شده توسط یک آدرس Multicaset شوند یا اشتراک خود را از آن حذف نمایند .

2ـ مسیریاب ها به صورت دوره ای بررسی می نمایند کدام گروههای Multicaset ، مورد نظر کدام میزبانها می باشند .

IGMP در حال حاضر در روایت 3 قرار دارد . در IGMPV1 ، میزبانها می توانند به گروه Multicaset  ملحق شوند و مسیریاب ها تایمری را برای حذف اشتراک اعضای گروه استفاده می کنند . IGMPV2 باعث می شود اشتراک یک میزبان به طور مشخص از یک گروه حذف شود . اولین دو روایت ، ضرورتاً از مدل عملیاتی زیر استفاده نموده اند :

  • گیرنده ها باید مشترک گروههای Multicaset گردند .
  • مبدأها نیازی به مشترک شدن در گروه های Multicaset ندارند .
  • هر میزان می تواند ترافیک را به هر گروه Multicaset بفرستد.

این روش بسیار کلی است اما نقاط ضعفی نیز دارد :

1ـ گسترش گروههای Multicaset آسان است . حتی اگر فیلترهایی در سطح کاربرد برای حذف  بسته های ناخواسته وجود داشته باشد ، این بسته ها هنوز منابع عمده ای را در شبکه  و درگیرنده ای که باید آنها را پردازش کند ، مصرف می کنند .

2ـ ایجاد درخت های توزیع Multicaset مشکل ساز است . دلیل آن ،  مشخص نبودن محل مبدأها می باشد .

3ـ یافتن آدرس های Multicaset منحصر به فرد سراسری مشکل است . همیشه این امکان وجود دارد که گروههای Multicaset دیگری ، همان آدرس Multicaset را بکار ببرند .

IGMPv3  این نقاط ضعف را اینگونه مورد توجه قرار می دهد :

1ـ دادن اجازه به میزبانها برای مشخص نمودن لیست میزبانهایی که از آنها ترافیک یافت می شوکد . ترافیک از میزبانهای دیگر ،‌در مسیریاب ها مسدود می شود .

2ـ دادن امکان به میزبانها برای مسدود نمودن بسته هایی که مبدأ آنها ترافیک ناخواسته می فرستد .

ادامة این بخش ، IGMPv3 را مورد بررسی قرار می دهد .

 

قالب پیغام IGMP

همة پیغامهای IGMP در قالب datagram های IP فرستاده می شود . روایت فعلی ، دو نوع پیغام تعریف می کند : درخواست عضویت و گزارش عضویت .

پیغام درخواست عضویت توسط مسیریاب Multicaset فرستاده می شود . سه نوع زیر نوع دارد : یک درخواست عمومی ، برای مشخص نمودن اینکه کدام گروهها  اعضایی در یک شبکه دارند ؛ درخواست گروه خاص ،‌به منظور مشخص نمودن اعضای گروه خاص در شبکة متصل شده استفاده می شود ؛ و درخواست گروه - و - مبدأ خاص ،‌برای تعیین اینکه آیا هر دستگاه متصل ، خواهان دریافت بسته های ارسالی به آدرس Multicaset خاص ، از هر مبدأ مشخص شده در لیست ،‌می باشد .  قالب پیغام را نشان می دهد  که شامل فیلترهای زیر است:

شامل 60 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود مقاله پروتکل مدیریت گروه اینترنت (IGMP)

پروتکل IP

اختصاصی از فی بوو پروتکل IP دانلود با لینک مستقیم و پر سرعت .

پروتکل IP


پروتکل IP

ساده ترین تعریف برای پروتکل IP روی شبکه اینترنت به صورت زیر خلاصه می شود :

لایة IP یک واحد از داده ها را از لایة بالاتر تحویل می گیرد ، به این واحد اطلاعات معمولاً یک
« دیتاگرام » گفته می شود . [1] امکان دارد طول این دیتاگرام بزرگ باشد ، در چنین موردی لایة
IP آن را به واحدهای کوچکتری که هرکدام « قطعه » [2] نام دارد شکسته و با تشکیل یک بستة IP به ازای هر قطعه ، اطلاعات لازم برای طی مسیر در شبکه را به آنها اضافه می کند و سپس آنها را روی شبکه به جریان می اندازد ، هرمسیریاب با بررسی و پردازش بسته ها ، آنها را تا مقصد هدایت می کند . هرچند طول یک بسته IP می تواند حداکثر 64Kbyte باشد و لیکن در عمل عموماً طول بسته ها حدود 1500 بایت است .

پروتکل IP مجبور است هنگام قطعه قطعه کردن یک دیتا گرام ، برای کل آن یک شماره مشخصه و برای هر قطعه یک شمارة ترتیب در نظر بگیرد تا آن دیتاگرام بتواند در مقصد برای تحویل به لایة بالاتر یعنی لایة انتقال بازسازی شود .

توضیح :   مجدداً تأکید می کنیم که در این مبحث ، دیتاگرام یک واحد اطلاعات است که به صورت یکجا از لایة IP به لایة انتقال تحویل داده می شود یا بالعکس لایه انتقال آن را جهت ارسال روی شبکه به لایة IP تحویل داده و ممکن است شکسته شود .

 
این فایل دارای 17 صفحه می باشد.

دانلود با لینک مستقیم


پروتکل IP

پروژه پروتکل های امنیتی در شبکه های حسگر بی سیم

اختصاصی از فی بوو پروژه پروتکل های امنیتی در شبکه های حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .

پروژه پروتکل های امنیتی در شبکه های حسگر بی سیم


پروژه پروتکل های امنیتی در شبکه های حسگر بی سیم

چکیده

یک شبکه حسگر شامل تعداد زیادی گره‌های حسگر است که در یک محیط بطور گسترده پخش شده و به جمع آوری اطلاعات از محیط می‌پردازند. لزوما مکان قرار گرفتن گره‌های حسگر، از قبل تعیین شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می‌آورد که بتوانیم آنها را در مکان‌های خطرناک و یا غیرقابل دسترس رها کنیم. یک حمله استاندارد در شبکه‌‌های حسگر بی‌سیم، ایجاد پارازیت در یک گره یا گروهی از گره‌ها می باشد. حمله بر روی اطلاعات در حال عبور در یک شبکه حسگر از دیگر موارد تهدید کننده امنیت در این شبکه ها است، حسگر‌ها تغییرات پارامتر‌های خاص و مقادیر را کنترل می‌کنند و طبق تقاضا به چاهک گزارش می‌دهند. در زمان ارسال گزارش ممکن است که اطلاعات در راه عبور تغییر کنند، مجدداً پخش شوند و یا ناپدید گردند. از آنجایی که ارتباطات بی‌سیم در مقابل استراق سمع آسیب پذیر هستند، هر حمله کننده می‌تواند جریان ترافیک را کنترل کند، در عملیات وقفه ایجاد کند و یا بسته‌ها را جعل کند. بنابراین، اطلاعات اشتباه به ایستگاه ارسال می‌شود. به دلیل اینکه گره‌‌های حسگر معمولا دارای برد کوتاهی برای انتقال می-باشند و منابع محدود دارند، حمله کننده‌ای با قدرت پردازش بالا و برد ارتباطی بیشتر می‌تواند بطور همزمان برای تغییر اطلاعات واقعی در طول انتقال، به چندین حسگر حمله کند. هدف از انجام این پروژه تحقیق پیرامون پروتکل های امنیتی در این شبکه ها می باشد.

واژه های کلیدی:

 شبکه  حسگر، شبکه بیسیم،  حمله کننده، امنیت، پروتکل های امنیتی ، شبکه‌های اقتضایی

خصوصیات مهم شبکه های حسگر بیسیم

خصوصیات مهم شبکه‌های حسگر بی سیم عبارتند از:

وابسته به کاربرد: به دلیل ادغام فناوری­های حسگر، پردازش و ارتباطات، محدوده وسیعی از کاربردها امکان پیاده سازی در شبکه‌های حسگر بیسیم را دارند. اما باید توجه نمودکه نمی توان برای تمام کاربردها یک سناریو را اجرا نمود، بلکه هر کاربرد پیکربندی و پروتکل مخصوص به خود را نیاز دارد. به عنوان مثال شبکه‌های حسگر با تراکم پایین از حسگرها و نیز با تراکم بالایی از حسگرها کار می کنند در حالی که پروتکل­های این دو حالت بسیار با یکدیگر متفاوت می باشند.

کاربرهای شبکه های حسگر

شبکه‌های حسگر شامل مدل­های مختلی از حسگرها از قبیل دماسنج، تصویری، مادون قرمز، صوتی و رادار می باشند که توانایی مانیتور کردن انواع شرایط مختلف را دارند. شرایط ذکر شده عبارتنداز: دما، رطوبت، حرکت، نور، فشار، ترکیبات تشکیل دهنده، سطح اختلالات، وجود یا عدم وجود بعضی اشیاء و خصوصیات جاری از قبیل سرعت، جهت، اندازه و... گره­های حسگر در دریافت­های پیوسته، دریافت پدیده­ها، تشخیص پدیده­ها، تعیین محل و کنترل محلی عامل­ها مورد استفاده قرار می گیرند. مفهوم حسگرهای کوچک و ارتباطات بیسیم میان انهازمینه­های کاربردی جدیدی را پیش رو قرار داده است. کاربردهای این شبکه­ها در دسته­های نظامی، محیطی، بهداشتی ودیگر موارد تجاری تقسیم بندی می شود. دسته­هایی ازجمله اکتشاف فضایی، پردازش شیمیایی و پیش بینی بلایای طبیعی نیز با توجه کمتری قابل بررسی می باشند. درادامه بعضی از کاربردهای شبکه‌های حسگر به صورت خلاصه ارائه می شوند.

معماری ارتباط شبکه های حسگر

شناخت شبکه‌های حسگر بی­سیم نیاز به شناخت تکنیک­های شبکه‌های تک کاره دارد. با این وجود اکثر پروتکل­ها و الگوریتم هایی که برای شبکه‌های تک کاره طراحی شده اند به طور کامل برای شبکه‌های حسگر بیسیم مناسب نمی باشند. تفاوت میان شبکه‌های حسگر بی سیم و شبکه‌های تک کاره عبارتند از: 

تعداد گره­های حسگر در شبکه‌های حسگر چندین برابر گره­ها در شبکه‌های تک کاره می باشد.
حسگرها بسیار متراکم تر استفاه می شوند.
توپولوژی شبکه‌های حسگر بسیار پویا تر است.
گره­های حسگر از ارتباط همه پخشی استفاده می کنند در حالی که شبکه‌های تک کاره از ارتباطات نقطه به نقطه استفاده می نمایند.
گره­های حسگر دارای محدودیت در توان مصرفی، تواناییهای محاسباتی و حافظه می باشند.

 

فهرست مطالب

 

فصل اول

مروری بر شبکه های حسگر بیسیم

1-1 مقدمه. 2

1-2 خصوصیات مهم شبکه های حسگر بیسیم.. 3

1-3 کاربرهای شبکه های حسگر. 5

1-4 گذشته، حال و اینده شبکه های حسگر. 7

1-5 مروری بر ساختار کلی شبکه های حسگر. 8

1-6 توپولوژی شبکه های حسگر. 9

1-7 معماری شبکه. 10

1-8 برخی تجارب عملی درشبکه های حسگر بی سیم.. 11

1-8-1 گره حسگر MICAz. 11

1-8-2 Zebranet 11

1-8-3 SMART DUST. 12

1-9 دانشگاههای فعال در زمینه شبکه های حسگر. 13

فصل دوم

کاربرد و ساختار شبکه حسگر بیسیم

2-1 مقدمه. 15

2-2 معماری ارتباط شبکه های حسگر. 15

2-3 فاکتورهای طراحی و عوامل طراحی.. 16

3-3 پشته پروتکل.. 20

3-4 لایه فیزیکی.. 21

2-4 ابزار کنترل دسترسیMAC.. 23

2-5 ابزار کنترل دسترسی MAC برای شبکه های حسگر. 24

2-5-1 ابزار دسترسی براساس CSMA.. 25

2-6 عملیات در حالت کم مصرف.. 26

2-7 خطای کنترل.. 26

2-8 اصلاح خطا به جلو. 26

2-9 ایده هایی برای تحقیق.. 27

2-10 لایه شبکه. 28

2-11 رویکردهای انتخاب مسیر انرژی کارامد. 29

2-12 شبکه های ارتباطی کوچک کم مصرف.. 31

2-13 جاری شدن.. 32

2-14 سخن چینی.. 32

2-15 مسیریابی تخصیصی ترتیبی.. 33

2-16 تطبیق حداقل انرژی سلسه مراتب خوشه بندی.. 33

2-17 هدایت انتشار. 34

2-18 لایه حمل ونقل.. 34

2-19 لایه کاربردی.. 35

2-20 نتیجه گیری.. 36

فصل سوم امنیت و پروتکل ها در شبکه های حسگر

3-1 مقدمه. 38

3-2 سیستم ایمن.. 38

3-3 حریم.. 41

3-4 پروتکل مدیریت حسگر. 42

3-5 پروتکل ارائه اطلاعات و تقسیم کار. 42

3-6 پروتکل انتشار داده و درخواست حسگر. 43

فصل چهارم

امنیت، حملات و عملیات تدافعی در شبکه های حسگر بیسیم

4-1 مقدمه. 45

4-2 موانع امنیت حسگر. 45

4-3 عملیات های مراقبت نشده. 47

4-4 نیازمندی های امنیتی.. 47

4-5 جامعیت داده. 48

4-6 تازگی داده. 48

4-7 در دسترس بودن.. 48

4-8 خود سازماندهی.. 49

4-9 همگام سازی زمان.. 49

4-10 محلی سازی امن.. 49

4-11 اعتبارسنجی.. 50

4-12 حملات.. 51

4-13 انواع حملات DOS. 52

4-14 حملات Sybil 53

4-15 حملات تحلیل ترافیکی.. 53

4-16 حملات تکراری گره. 53

4-17 حملات بر فضای خصوصی.. 54

4-18 حملات فیزیکی.. 55

4-19 معیارهای دفاعی.. 55

4-20 برقراری کلید. 55

4-21 برقراری کلید و پروتکل های مرتبط.. 57

4-22 رمزنگاری کلید عمومی.. 58

4-23 محافظت در برابر حملات DOS. 59

4-24 پخش با امنیت بالا و چندپخشی امن.. 60

4-25 پخش و چندپخشی قدیمی.. 60

4-26 چندپخشی امن.. 60

4-27 پخش امن.. 61

4-27-1 محافظت در برابر حملات پروتکل های مسیریابی.. 61

4-28 تکنیک های امن کردن پروتکل مسیریابی.. 62

4-29 محافظت در برابر حملات سیبیل.. 64

4-29-1 حفاظت در برابر حملات: 64

4-30 محافظت در برابر حملات به فضای خصوصی حسگر. 65

4-31 روش های براساس سیاست... 65

4-32 جاری سازی اطلاعات.. 67

4-33 شناسایی نفوذ. 68

4-34 رمزنگاری.. 69

4-35 تجمع امن داده. 71

4-36 اشنایی با اجتماع داده و کاربرد ان.. 71

4-37 تکنیک های اجتماع داده امن.. 72

4-38 محافظت در برابر حملات فیزیکی.. 73

4-39 مدیریت اطمینان.. 74

4-40 نتیجه گیری.. 75

فصل پنجم

نتیجه گیری

5-1 مقدمه. 77

5-2 موانع، چالش ها و نیازمندی ها 78

5-3 رمزنگاری.. 80

5-4 شناسایی نفوذ. 81

5-5 پیشنهادی برای راهکارهای مقابله. 81

منابع و مراجع.. 83


دانلود با لینک مستقیم


پروژه پروتکل های امنیتی در شبکه های حسگر بی سیم