لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 54 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا
2
www.Prozhe.com
بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم
3
شبکه های موردی متحرک ( Mobile Ad hoc Networks )
مقدمه
کاربردها
شبکه موردی چیست؟
شناسایی شبکه های موردی
مسائل حل نشده در MANET
اهداف و چهارچوب پروژه
پروتکل های مسیریابی ارائه شده برای MANET
4
نمای پروتکل
الف- مسائل اجرا و ارزیابی پروتکل های مسیریابی
کیفیت اندازه گیر ی ها :
1- حلقه آزاد
2-حرکت مسیریابی مورد تقاضا
3- رفتار مؤثر
4- امنیت
5- لینک های یک جهته
6- مدخواب
5
مسائل اجرا و ارزیابی عملکرد پروتکل ها
کمیت اندازه گیری ها:
1-ظرفیت پذیرش داده و تأخیر انتها به انتها
2-زمان فراگیری مسیر
3- خارج از ترتیب تحویل
4- کارآیی
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 56 اسلاید
قسمتی از متن powerpoint (..ppt) :
فصل اول
تجهیزات شبکه
تجهیزات شبکه
این فصل به بررسی عملکرد بعضی از دستگاه های شبکه می پردازد. این دستگاه ها به شرح زیر می باشند:
تکرار کننده ها ( Repeaters )
هاب ها ( Hubs )
پل ها ( Bridges )
سوئیچ ها ( Switches )
مسیریاب ها ( Routers )
تجهیزات شبکه
تکرار کننده ها ( Repeaters )
تکرار کننده ها اولین دستگاه شبکه بودند که برای رفع مشکل طول کابل های شبکه استفاده می شدند. چون سیگنال های داده بعد از طی مسیر تا یک فاصله مشخص تضعیف می شدند بنابراین نیاز به دستگاهی بود که این سیگنال ها را تقویت کرده و با همان شدت ابتدایی بر روی رسانه انتقال بفرستد. این کار توسط تکرار کننده انجام می شد.
با روی کار آمدن هاب ها و سوئیچ ها این دستگاه به طور کامل از رده خارج شد و امروزه همین عملکرد تکرار کننده ها در هاب ها و سوئیچ ها آورده شده است.
تکرار کننده ها در لایه 1 مدل OSI (لایه فیزیکی) کار می کنند.
تجهیزات شبکه
سیگنال تضعیف شده
سیگنال بازسازی شده
سیگنال بازسازی شده
سیگنال تضعیف شده
عملکرد تکرار کننده ها در دو جهت ارسال و دریافت
تجهیزات شبکه
عملکرد تکرار کننده ها در لایه 1 مدل OSI
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 36 اسلاید
قسمتی از متن powerpoint (..ppt) :
انرژی ها و نیروهای اتصال
Bagherpour.Basu.ac.ir
1
وقتی هر دو یون مثبت یا هر دو منفی باشند نزدیک کردن انها انرژی نیاز دارد و هر چقدر به هم نزدیک میشوند انرژی افزایش می یابد ولی در صورت غیر همنام بودن هنگام نزدیک شده از خود انرژی آزاد کرده و این دو همدیگر را جذب کرده و انرژی پتانسیل سیستم کاهش می یابد.
Bagherpour.Basu.ac.ir
2
کربن و شکل های مختلف آن
برخی از فرم های کربنی، A) فولرن)، B) نانولوله های کربنی، C) گرافن و D) گرافیت.
Bagherpour.Basu.ac.ir
3
گرافیت:
یکی از آلوتروپهای ( دگرشکلی ها) کربن است که به جهت نرم بودن و رنگ سیاهش در ساخت نوک مداد مورد استفاده قرار میگیرد. گرافیت ساختار لایه-لایه داشته و از قرار گرفتن ۶ اتم کربن به صورت ۶ ضلعی منتظم پدید آمده است. این اتمها با پیوند کوالانسی به هم متصلند و نمیتوانند با کربنی خارج از این لایه پیوند کوالانسی تشکیل دهند، بنابراین یک لایه گرافیت از طریق پیوند واندروالس -که پیوند ضعیفی است- به لایههای زیرین متصل است. این خاصیت سبب میشود لایههای گرافیت به راحتی به روی هم بلغزند. به همین دلیل از این ترکیب برای «روان کاری» و «روغن کاری» استفاده می شود. از گرافیت به عنوان الکترودهای کوره ، روان کننده، ماده نسوز ، قطعات الکتریکی، رنگها ، فولادهای پرکربن، چدنها ، مداد گرافیتی و … استفاده میشود. گرافیت بر خلاف الماس (دیگر آلوتروپ کربن) هادی جریان الکتریکیست. گرافیت پایدارترین شکل کربن در شرایط استاندارد است.
Bagherpour.Basu.ac.ir
4
ساختار کریستالی الماس کی از سنگهای قیمتی و یکی از آلوتروپهای کربن است که در فشارهای بالا پایدار است . الماس بطور طبیعی تحت فشارهای زیاد اعماق زمین و در زمانی طولانی شکل میگیرد اما در آزمایشگاه میتوان به کمک دو فرایند مجزا در زمانی بسیار کوتاهتر الماس تولید کرد. فرایند فشار بالا _ دما بالا ( (HP HT) اساساً تقلیدی است از فرایند طبیعی شکل گیری الماس در حالی که فرایند رسوب گیری بخار شیمیایی ( Chemical Vapor (Deposition، دقیقاً خلاف آن عمل میکند. در واقع CVD بجای وارد کردن فشار به کربن برای تولید الماس با آزاد گذاشتن اتمهای کربن به آنها اجازه میدهد با ملحق شدن به یکدیگر به شکل الماس در آیند.
Bagherpour.Basu.ac.ir
5
از جمله کاربرد های مهم تجاری الماس می توان به عنوان سنباده برای سایش و پرداخت فلزات و به عنوان یک پوشش برای ابزارهای برش نام برد.
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 51 اسلاید
قسمتی از متن powerpoint (..ppt) :
به نام خدا
بررسی شبکه های سلولی موبایل
History of wireless communication
1897: Marconi demonstrated transmission of radio waves to a ship at sea 29 km away
1915: Wireless telephony established-- Virginia and Paris
1920's: Radio broadcasting became popular
1930's: TV broadcasting began
1946: First public mobile telephone service in US
1960's: Bell Labs developed cellular concept-- brought mobile telephony to masses
1960’s: Communications satellites launched
Late 1970's: IC technology advances enable affordable cellular telephony-- ushers in modern cellular era
Modern cellular standards
1979: NTT (Japan), FDMA, FM, 25 kHz channels, 870-940 MHz
1983: AMPS (US), FDMA, FM, 30 kHz channels, 824-894 MHz
1985: TACS (Europe), FDMA, FM, 25 kHz channels, 900 MHz
1990: GSM (EuropeTDMA, GMSK, 200 kHz channels, 890-960 MHz
1991: USDC/IS-54 (), US), TDMA, p /4 DQPSK, 30 kHz channels, 824-894 MHz
1993: IS-95 (US), CDMA, BPSK/QPSK, 1.25 MHz channels, 824-894 MHz and 1.8-2.0 GHz
1993: CDPD (US), ) Cellular Digital Packet Data ( : FHSS, GMSK, 30 kHz channels, 824-894 Mhz
2001: UMTS/IMT-2000 (3rd generation European cellular standard), supports data and voice (up to 2 Mbps), 1885-2025 MHz and 2110-2200 Mhz
Wireless data standards
IEEE 802.11: wireless LAN/ad-hoc networking, 1, 2 or 11 Mbps, DSSS or FHSS with CSMA/CA RTS-CTS-ACK, 2.4 - 2.4835 GHz
Bluetooth: replacement for cables, short range (10 or 100 m), low power (1 or 100 mW), low cost, 1 Mbps max data rate, local piconets with master-slave operation
HomeRF: wireless home networking, 150 feet range, up to 10 devices, SWAP protocol
IEEE 802.15: wireless PAN, modes for low ( 20 Mbps) data rates
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 49 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا
امنیت شبکه
فهرست مطالب
کتاب مرجع
ارزیابی
مفه و م امنیت
تعاریف
استاندارد X.800
مدلها و معماری امنیت شبکه
کتاب مرجع
Text Book:
1-INFORMATION SECURITY Principles and Practice, Second Edition by Mark Stamp, 2011 .
2- CRYPTOGRAPHY AND NETWORK SECURITY PRINCIPLES AND PRACTICE FIFTH EDITION by William Stallings, 2011.
ارزیابی
میان ترم %30
پایان ترم %45
پروژه و سمینار %20
داوری مقاله %5