مجموعه توصیه های حفاظتی رایانه فایل pdf در 19 صفحه
عنوان مقاله:
بررسی احساس امنیت فکری با اعتماد اجتماعی در مناطق مختلف شهری
توضیحاتی در مورد مقاله:
با توجه به اهمیت امنیت و احساس امنیت، تحقیق حاضر به بررسی میزان احساس امنیت فکری شهروندان تبریزی و شناخت رابطه آن با اعتماد اجتماعی در مناطق شهری مختلف پرداخته است. این پژوهش از نوع کاربردی و با هدف تبیینی بوده و روش اجرای تحقیق، پیمایشی بوده و از ابزار پرسشنامه برای گردآوری داده ها استفاده شده است.
برای دریافت فایل کل مقاله مراحل خرید مقاله را تکمیل نمایید.
مقدمه ای بر امنیت شبکه
Abstract:
Network security is a complicated subject, historically only tackled by well-trained and experienced experts. However, as more and more people become ``wired'', an increasing number of people need to understand the basics of security in a networked world. This document was written with the basic computer user and information systems manager in mind, explaining the concepts needed to read through the hype in the marketplace and understand risks and how to deal with them
فهرست مطالب عنوان صفحه
=======================================================
مقدمه 1
فصل اول
شبکه های حسگربی سیم 2
چرا شبکه های حسگر؟ 2
تاریخچة شبکه های حسگر 3
ساختار کلی شبکه حسگر بی سیم 4
ساختمان گره 6
ویژگی ها 7
موضوعات مطرح_ 7
عوامل پیش بینی نشده 11
نمونه ی پیاده سازی شده شبکه حسگر 12
بررسی نرم ا فزارهای شبیه سازی شبکه 14
خصوصیات لازم برای شبیه سازهای شبکه 15
شبیه ساز NS(v2) 16
معماری درونی NS_ 16
مدل VuSystem_ 16
شبیه ساز OMNeT++_ 17
شبیه ساز Ptolemy II 18
مدل سازی شبکه های بی سیم 20
اجرای یک مدل پیش ساخته 20
تغییر پارامترها 22
ساختار یک مدل پیش ساخته 23
قابلیت های مدل سازی_ 41
ساختار نرم افزار 50
چند مثال و کاربرد 54
فهمیدن تعامل (واکنش) در شبکه های حسگر 54
نقایص شبکه های حسگر 54
توانایی های توسعه یافته شبکه های حسگر 54
طراحی ومدل کردن ناهمگن پتولومی_ 54
مدل شبکه حسگر 55
نمونه های ایجاد شده توسط نرم افزار 55
فصل دوم
امنیت در شبکه های حسگر بی سیم 61
مقدمه 61
چالش های ایمنی حسگر 63
استقرار نیرومند 63
محیط مهاجم 64
نایابی منبع 64
مقیاس بزرگ_ 64
حملات و دفاع_ 64
لایه فیزیکی_ 65
تراکم 65
کوبش_ 66
لایه اتصال_ 67
برخورد 67
تخلیه 67
لایه شبکه 68
اطلاعات مسیر یابی غلط_ 68
عملیات انتخابی حرکت به جلو 68
حمله چاهک_ 69
حمله سایبیل_ 69
حمله چاهک پیچشی_ 69
حمله جریان آغازگر 69
اعتبار و رمز گذاری_ 70
نظارت_ 70
پروب شدن_ 71
فراوانی_ 71
راه حل های پیشنهادی_ 71
پروتکل های ارتباط_ 71
معماری های مدیریت کلیدی_ 75
LEAP_ 75
LKHW_ 75
پیش نشر کلیدی به صورت تصادفی_ 76
Tiny PK_ 76
نتیجه گیری_ 77
فصل سوم
بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم 78
کارهای انجام شده 78
سازمان دهی گره ها و عملکرد سیستم 79
روش پیشنهادی_ 81
4-1 شبیه سازی دو روش_ 83
4-2 ارزیابی_ 83
نتیجه گیری_ 84
فصل چهارم
مقاله انگلیسی Security in Wireless Sensor Networks_ 96
منابع 98
امنیت شبکه مورد استفاده شما و دور زدن محدودیت سایت های خارجی برای دانلود مقاله های علمی تا فیلم های روز دنیا و ...