سفارش تبلیغ
صبا ویژن

امنیت شبکه های بی سیم مش

  • عنوان لاتین مقاله: A Survey on Security in wireless Mesh Networks
  • عنوان فارسی مقاله: امنیت شبکه های بی سیم مش.
  • دسته: فناوری اطلاعات و کامپیوتر
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 15
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

شبکه های بی سیم مش، حوز? جدید و نو ظهوری است با پتانسیل بالا در محیط های غیر قابل پیش بینی و پویا. با این حال، این شبکه ها به دلیل رسان? باز خود، توپولوژی در حال تغییر و پویا و الگوریتم های مسیریابی آن آسیب پذیر است. این مقاله امنیت تکنولوژی های جدید در شبکه های بی سیم مش را بررسی می کند. ابتدا ما تهدیدهای ممکن در امنیت شبکه های بی سیم مش را بررسی می کنیم و دوم برخی راه حل ها برای این تهدیدها شامل راه حل های مشکل مدیریت کلید، مسیریابی شبکه های امن و تشخیص حمله را معرفی می کنیم. همچنین مقایسه و بحثی روی مزایا و معایب آن ها داریم و پیشنهاداتی برای بهبود آن ها ارائه می دهیم.

مقدمه

یک شبک? بی سیم مش (WMN) یک توپولوژی شبکه بندی بی سیم است. WMN مسیریابی چندگامه توسط مسیریاب بی سیم دارد و توانایی پوشش ناحی? وسیع جغرافیایی با قدرت انتقال محدود را دارد. WMN ویژگی های مختلف مثل خود سازماندهی پویا، خود پیکربندی، خود تصحیح، نگه داری آسان مقیاس پذیری بالا و سرویس های مطمئن دارد. WMN جدا از شبک? سیار ad-hoc است (MANET) زیرا این شبکه وابسته به شبک? بک هال با سرعت بالاست و با روترهای WMN ترکیب می شود. WMN عملکرد شبکه را با استفاده از چندید رادیو بهبود می بخشد. WMNمی تواند به عنوان دروازه برای اینترنت و دیگر سروی های بی سیم باشد. به خاطر ساختار خاص، WMN یک مزیت نسبت به MANET قدیمی و شبکه های محلی وسیع (WLAN) دارد و آن قابلیت اطمینان، عملکرد، عدم تداخل و گسترش پذیری است. WMN به عنوان یک روش ارزان برای پشتیبانی از شبکه های با سرعت بالای خانگی، تجاری، اجتماعی و شهری شناخته می شود.

یک WMN، یک شبک? چندگام? پویا، خود سازمادهی شده و خود پیکربندی است که از روترهای مش و کلاینت های مش تشکیل شده است. هر روتر مش وظیف? تنظیم شبک? ad-hoc و نگه داری از اتصالات مش با دیگر روترها را بر عهده دارد. یک WMN، از سیستم های ارتباطی ماهران? پیشرفته که با سیستم های ارتباطی DARPA و ITT توسعه داده می شوند تشکیل شده که قابلیت اطمینان ارتباطات را در شبک? نظامی در سال 1997 را تقویت کرده است.

  • فرمت: zip
  • حجم: 1.04 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط


تامین امنیت تلفن های همراه

  • عنوان لاتین مقاله: Mobile Security Catching Up Revealing the Nuts and Bolts of the Security of Mobile Devices
  • عنوان فارسی مقاله: تامین امنیت تلفن همراه (مشخص کردن بخش های اصلی امنیت تلفن های همراه)
  • دسته: کامپیوتر و فناوری اطلاعات
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 12
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

در حال حاضر در حال تغییر از امنیت اینترنتی به امنیت تجهیزات سیار می باشیم که هر چه بیشنر و بیشتر دسترسی به اطلاعات از طریق تلفن های همراه می باشد. برای نمونه تعداد تلفن های همراهی که از سیستم تمام عامل استفاده می کنند تقریبا به 200% سال 2009 تا 2010 رسیده است. در نتیجه امینت موبایل دیگر فقط الزامی نبوده وامری ضروری است. این مقاله پژوهشی، نه تنها بررسی مختصری را در ارتباط با امنیت شبکه موبایل، حملات شعاعی با استفاده از سیستم برنامه کامپیوتری و جستجوگر وب، بلکه پوشش سخت افزاری و کاربر به عنوان عامل بلقوه حمله، را مد نظر قرار می دهد. ما تفاوت ها و شباهت های بین امنیت استاندارد و امنیت موبایل را نشان داده، و نتیجه گیری را در ارتباط با فرصت های پژوهشی آینده در این حوزه انجام می دهیم.

کلمات کلیدی: امنیت موبایل، تلفن های هوشمند، بررسی مقدمه در ارتباط با روش ها ذکر شده در مورد سرقت اطلاعات خصوصی، بد افزارها می توانند شامل مسیرهایی باشند که تماس های صوتی را بدست گرفته و به آرامی تمام گفتگوهایی را که توسط میکروفون انجام می گیرد، ضبط کنند. بسته به معایبی که بدافزارها دارند، رسقت ها احتمالا به طور کامل در پس زمینه روی داده و تنها از طریق نظارت کامل بر تمام سیستم عامل یا داده های ارتباطی مولد، قابل ردیابی می باشد. این نوع استراق سمع در لایه های متفاوتی نسبت به موارد ذکر شده قرار دارند.

انگیزه مالی مهاجمان: همان طور که قبلا در چندین مقاله بیان شده است، کسب و کار در حول و حوش بدافزارها انگیزه های مالی بالایی را در سال های اخیر ایجاد کرده است. کسب و کارهای مشکوک به منظور درآوردن پول زیاد از قربانیان بی اطلاع مد نظر قرار گرفت. جای تعجب نیست که؛ این روند پیش از این به بدافزارهای تلفن های هوشمند و MNO از طریق تماس هایی بین کاربران و ارائه دهندگان خدمات به منظور استفاده از خدمات فراهم شده، ایجاد شد. اگرچه پرداخت اغلب در مدل تعرفه یکسان انجام می گیرد، بعضی از خدمات ارزش افزوده معمولا به طور مجزا مطالبه می گردد (برای مثال تماس تلفنی با شماره خاص یا ارسال پیام کوتاه به بعضی از سرویس های خاص). سوء استفاده از این خدمات برای مهاجمان به منظور در آوردن پول، برای نمونه از طریق ارائه شماره خدماتی با هزینه بالا برای ارسال پیام کوتاه، ایده ال می باشد. تلفن همراه آلوده شده به طور مخفیانه پیام هایی را به این شماره ها ارسال می کند تا زمانی که کاربر در قبض ماهانه اش از این موارد آگاه می شود. یکی از این بدافزارها به نام Trojan-SMS. AndroidOS. FakePlayer می باشد، که وانمود می کند یک پخش کننده ویدئو بوده، اما به طور مخفیانه پیام هایی را به شماره سرویسی که هزینه بالایی دارند، ارسال می کند. روش دیگر برای پول در اوردن وهدایت کردن مخفیانه تماس خروجی از طریق ارائه دهنده خدمات می باشد که هزینه های زیادی را ایجاد می کند. البته این نوع حمله MITM باعث فعال شدن استراق سمع تماس های آلوده می گردد. اثبات مفهوم بدافزار با این رفتار توسط لیو و همکارانش مورد ارزیابی قرار گرفت. روش سوم برای دزدی پول قربانی، باجگیری از او می باشد. اگرچه این موارد در تلفن های هوشمند مشاهده نشده است، یکی از احتمالات کدگذاری فایل های خصوصی و انتشار کلیدهای مورد استفاده بعد از پرداخت پول می باشد. نمونه ای از آن شامل تروجان Gpcode برای کامپیوترهای رومیزی می باشد. بدافزارهای تلفن همراه نیز می توانند طرح اخاذی مشابهی را، برای نمونه از طریق غیرفعال کردن سرویس های خاص (همانند ارسال ایمیل) بر روی ابزار تلفن همراه ایجاد کرده و تنها مجدادا آن ها را (در مدت زمان کوتاهی) بعد از اینکه پرداخت هایی انجام گرفت (برای نمونه از طریق ارسال پیام کوتاه با ارزش افزوده به شماره ای تحت کنترل مهاجمان می باشد) ، فعال می کنند.

  • فرمت: zip
  • حجم: 0.20 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط


بیت تورنت: پروتکل اشتراک فایل نظیر به نظیر (ترجمه)

چکیده

بیت تورنت، یک پروتکل اشتراک فایل نظیر به نظیر می باشد که برای توزیع مقدار زیادی از داده در اینترنت مورد استفاده قرار می گیرد. پروتکل اشتراک فایل نظیر به نظیر یکی از رایج ترین ترین پروتکل ها برای انتقال فایل های بزرگ بوده، و تخمین زده شده است که تقریبا شامل 43% تا 70% تمام ترافیک های اینترنتی از فوریه سال 2009 (بسته به مکان جغرافیایی) بوده است. برنامه نویسی به نام برام کوهن این پروتکل را در آوریل 2001 طراحی کرد و اولین اجرای آن را در دوم جولای 2001 منتشر ساخت. این پروتکل هم اکنون توسط شرکت بیت تورنت کوهن جکایت می گردد. مشتریان پروتکل اشتراک فایل نظیر به نظیر بیشماری برای انواع پلتفرم های محاسباتی وجود دارد. از ژانویه 2011، پروتکل اشتراک فایل نظیر به نظیر دارای 100 میلیون کاربر و سهم بزرگی از پهنای باند شبکه نسبت به نت فلیکس و هلو بوده است. در بسیاری از زمان ها پروتکل اشتراک فایل نظیر به نظی، به طور متوسط دارای کاربران فعال بیشتری از یوتوب و فیس بوک بوده است. (این مورد اشاره به تعداد کاربران فعال در هر لحظه داشته و کل تعداد کاربران منحصر به فرد را شامل نمی گردد).

مقدمه

پروتکل پروتکل اشتراک فایل نظیر به نظیر برای کاهش تاثیر شبکه و سرور در ارتباط با انتشار فایل های بزرگ می تواند مورد استفاده قرار گیرد. به جای دانلود کردن یک فایل از یک سرور مجزای مبدا، پروتکل پروتکل اشتراک فایل نظیر به نظیر به کاربران امکان می دهد تا به طور همزمان به گروه میزبان برای دانلود و آپلود از یکدیگر، بپوندد. این پروتکل جایگزینی برای منابع مجزای قدیمی تر بوده و به عنوان تکنیک بازتاب دهنده منابع چندگانه برای توزیع اطلاعات بوده، و می تواند بر روی شبکه ها با پهنای باند کمتر کار کند بنابراین بسیاری از کامپیوتر های کوچک همانند تلفن های موبایل قادر می باشند تا به طور کارآمدی فایل ها را برای بسیاری از دریافت کنندگان منتشر کنند.

خرید

مطالب مرتبط


علل گرایش به قرص های روان گردان (اکستاسی) در بین دانشجویان شهر ا

فهرست بندی شده و مرتب

مقدمه:

امروزه اعتیاد مشکل بزرگ جوامع است و خساراتی که این معضل یا بلای خانمان سوز به جا می گذارد بسیار زیانبار است زیرا نیروی جوان را از چرخه تولید خارج می کند. اعتیاد وابستگی جسمی یا روانی به چیزی است. اعتیاد می تواند به مواد شیمیایی یا مواردی مانند اینترنت باشد.

اعتیاد به ترکیبات شیمیایی رایجترین نوع موجود است و مواردی…

فهرست مطالب:

عنوان مطلب

مقدمه

بیان مسئله

اهمیت مسئله

اهداف تحقیق

پرسش های تحقیق

فرضیه های تحقیق

جامد (نمونه آماری)

روش های جمع آوری اطلاعات

اثرات منفی

اثرات منفی شدید

علایم مصرف اکستازی

گرایش جوانان به اکستازی

از عوامل مهم در مصرف مواد شادی آور در بین جوانان

روش های آماری برای تحلیل

تفسیر

نتیجه گیری

پیشنهادات

فهرست منابع و ماخذ

خرید

مطالب مرتبط


ارتباط ورزش با افسردگی

فهرست مطالب

مقدمه

تاریخچه مختصری از روانشناسی ورزش 1

فصل اول

بخش اول: نقد عملکرد ورزشی 6

الف- عملکرد خوب و بد 7

ب- عملکرد خوب، باخت 7

ج- عملکرد ضعیف، برد 8

د- عملکرد ضعیف، باخت 8

بخش دوم: سطح انگیختگی/ فعال سازی 10

کاهش انگیختگی/ فعال سازی 11

افزایش انگیختگی 12

بخش سوم: کنترل و هدایت انرژی 13

شناخت سطح انرژی 13

کنترل سطح انرژی 14

هدایت سطح انرژی 16

خلاصه 18

بخش چهارم: فنون آرمیدگی 18

فواید آرمیدگی چیست؟ 19

فنون آرمیدگی 22

خلاصه 24

بخش پنجم: تمرین تجسمی 25

تمرین ذهنی برای اجرای بهتر 25

فنون تمرین ذهنی برای دو و میدانی 30

بخش ششم: تمرکز 30

تمرکز و توجه 33

نکته کلیدی 37

به سوی تمرکز بهتر 40

عوامل موثر در تمرکز 43

افزایش تمرکز 45

تمرین مرکزگرایی 46

بخش هفتم: اطمینان 47

اعتماد به نفس: عاملی مهم برای بهترین عملکرد ورزشی 47

نگرشها و اثراتشان روی اجرا 50

قرار گرفتن در چهارچوب صحیح ذهن 54

استفاده از خودگفتاری 55

خود انگاره 57

فنونی برای تکامل چهارچوب صحیح ذهن 58

فصل دوم

بخش اول: انگیزش و ورزش 62

دیدگاههای انسانی به انگیزش: تئوری نیازهای مازلو 63

تئوری انگیزه پیشرفت مک کلند و اتکینسون 66

ارزیابی تئوری FOS 67

بخش دوم: رویکردهای شناختی نسبت به انگیزش 68

اسناد 68

مدل اسناد وینر 69

ناامیدی آموخته شده و آموزش بازسازی اسناد 70

خودباوری 71

پژوهش معاصر روی انگیزه مشارکت ورزشی 73

فصل سوم

مقدمه: تنیدگی 75

بخش اول: تنیدگی و زندگی حرفه ای 77

بخش دوم: هزینه تنیدگی 78

تنیدگی خلبانهای خطوط تجاری 80

تنیدگی کارگران سکوهای صنایع تصفیه نفت و گاز 81

تنیدگی کارمندان مراکز هسته ای 82

بخش سوم: تنیدگی در پاره ای حرفه های پزشکی و پیراپزشکی 84

تنیدگی دندانپزشکان 84

تنیدگی پرستاران 85

تنیدگی مدیران موسسات 87

بخش چهارم: تعامل سیستمها و شکل گیری پاسخهای ارگانیزم نسبت به

تنیدگی 89

نقش هورمونها 89

محور هیپوفیز- غدد فوق کلیدی 89

مکانیزمهای تسریع کننده و بازدارنده ترشحات 90

بیماریهای تنیدگی 91

بخش پنجم: زنان در برابر تنیدگی 93

نشانگان تنیدگی زنان 93

تنیدگی زنان کارمند 96

بیماریهای تنیدگی ناشی از رویدادهای استثنایی، تهاجمهای عصر جدید و زندگی

در محیطهای افراطی 98

فصل چهارم

بخش اول: پیشگیری و درمان تنیدگی 102

شیوه های سنتی 103

شیوه های جدید 104

بخش دوم: درمانگریها و روشهای مبارزه علیه تنیدگی 107

تنش زدایی بدنی 108

تنش زدایی روانی 108

تنش زدایی با استفاده از ابزار فنی 109

روان درمانگری 109

بخش سوم: پیشگیری و درمان تنیدگی در موسسات 110

نتیجه 112

فصل پنجم

بخش اول: افسردگی در ایران 114

افسردگی در غرب 118

نقدی بر روانشناسی افسردگی غرب 134

فصل ششم

بخش اول: اعتماد به نفس 142

خودپنداره 143

خودپنداره آموختنی و قابل تغییرات 143

خویشتن داری و تاثیر آن بر اعتماد به نفس کودک 146

ظاهرسازی و پرورش خودپنداره غیرواقعی 148

روشهای تقویت خودپنداره کودک 149

بخش دوم: اهمیت و نقش بازی 152

بازی و رشد خود 153

انواع بازی 155

فصل هفتم

بخش اول: چگونه بر کم تحرکی غلبه کنیم 157

شیوه های تجربی برای رهایی از کم تحرکی 159

فصل هشتم

چگونه سلامتی به دست آورده خود را حفظ کنید 161

فصل نهم

درمان اختلالات روانی با ورزش 165

درمان استرس با یوگا 166

کلاشا- منبع استرس 169

میدان های انرژی در بدن 169

تحقیقات علمی یوگانیدرا 170

ساماسکاراها 171

غذا خوردن تحت استرس 173

مقابله با استرس با روش SIT 178

فصل دهم

پایان نامه 181

– بررسی اثرات تربیت بدنی بر فشارهای جسمانی- روانی با عنوان شاغل و ارایه

الگوی بهینه ورزشی 182

– بررسی اثر ویتامینC,Eدر پیشگیری از ضعف سیستم ایمنی در ورزشکاران 192

– مقایسه رشد اجتماعی و اختلالات رفتاری دانش آموزان کم توان ذهنی ورزشکار

و غیر ورزشکار در شهر تهران 194

فصل یازدهم

ترجمه مقالات اینترنتی

مقاله A: تراکم استخوان و افسردگی 200

مقاله B: تائید جنسیت در افسردگی: یافته های واگیر شناسی بدست آمده از مطالعات II و DEPRESI 202

مقاله C: خدمات جمعی رفاهی براساس جنسیت افراد، ورزش و بازآفرینی نیروی از دست رفته زنان در

زمان ابتلا به افسردگی در “ایتون” 218

مقاله D: ارتباط کاهش سطح افسردگی در بزرگسالان با انجام حرکات ورزشی درحد متعادل 223

فصل دوازدهم

منابع:

منابع فارسی 229

منابع پایان نامه ای 231

منابع اینترنتی با سایت Ebscohost 232

ضمیمه

خرید

مطالب مرتبط