پاورپوینت در مورد رشته فناوری اطلاعات (IT)

بهبود عملکرد پروتکلهای XLEACH و LEACH در جهت افزایش احتمال انتخاب سرگروه شدن گره در شبکه های حسگر بیسیم-پاورپوینت و مقاله

بهبود عملکرد پروتکلهای XLEACH و LEACH در جهت افزایش احتمال انتخاب سرگروه شدن گره در شبکه های حسگر بیسیم

دانلود بهبود عملکرد پروتکلهای XLEACH و LEACH در جهت افزایش احتمال انتخاب سرگروه شدن گره در شبکه های حسگر بیسیم , باکیفیت ترین بهبود عملکرد پروتکلهای XLEACH و LEACH در جهت افزایش احتمال انتخاب سرگروه شدن گره در شبکه های حسگر بیسیم موجود, فایل بهبود عملکرد پروتکلهای XLEACH و LEACH در جهت افزایش احتمال انتخاب سرگروه شدن گره در شبکه های حسگر بیسیم , مقاله تحقیق پاورپوینت در مورد بهبود عملکرد پروتکلهای XLEACH و LEACH در جهت افزایش احتمال انتخاب سرگروه شدن گره در شبکه های حسگر بیسیم

در این پایان نامه به بررسی بهبود عملکرد پروتکلهای XLEACH و LEACH در جهت افزایش احتمال انتخاب سرگروه شدن گره در شبکه های حسگر بیسیم خواهیم پرداخت

بهبود عملکرد پروتکلهای XLEACH و LEACH در جهت افزایش احتمال انتخاب سرگروه شدن گره در شبکه های حسگر بیسیم

در این پایان نامه به بررسی بهبود عملکرد پروتکلهای XLEACH و LEACH در جهت افزایش احتمال انتخاب سرگروه شدن گره در شبکه های حسگر بیسیم خواهیم پرداخت

مشخصات فایل

تعداد صفحات 88
حجم 1/169 کیلوبایت
فرمت فایل اصلی pdf

توضیحات کامل

دانلود پایان نامه کارشناسی ارشد رشته شبکه های کامپیوتری

بهبود عملکرد پروتکلهای XLEACH  و  LEACH در جهت افزایش احتمال انتخاب سرگروه شدن گره در شبکه های حسگر بیسیم

 
 
چکیده:
یکی از مهمترین مسائل قابل بحث در شبکه‌های حسگر بیسیم، چگونگی انتقال اطلاعات از گره‌های داخل شبکه به ایستگاه پایه و انتخاب بهترین مسیر ممکن برای انتقال این اطلاعات می‌باشد. انتخاب بهترین مسیر میتواند بر اساس فاکتورهای مختلفی مانند انرژی مصرفی، سرعت در پاسخگویی و میزان تاخیر، دقت در انتقال داده و …. تحت تاثیر قرار بگیرد.روشی که داده‌ها و پرسش‌ها را بین ایستگاه پایه و جایی که پدیده هدف ملاحظه شده است، جا به جا می‌کند یک مسئله بسیار مهم برای شبکه‌های حسگر بیسیم است و مسیریابی خوانده می‌شود[10]. از یک دیدگاه میتوان، مسیریابی را به صورت روش انتقال داده بین گره‌های حسگر در نظر گرفت و از دیدگاهی دیگر، انتقال اطلاعات بین گره‌های حسگر داخل شبکه و ایستگاه پایه نهایی را می‌توان به عنوان مسیریابی تعریف نمود.
 
یک روش بسیار ساده برای انجام این وظیفه آن است که هر گره حسگر، داده را به صورت مستقیم با ایستگاه پایه مبادله کند. اما به هرحال یک روش مبتنی بر تک-پرشی[1] بسیار هزینه‌بر است به این دلیل که گرههایی که از ایستگاه پایه دور هستند، ممکن است که ذخیره انرژیشان سریعتر تخلیه شود و بنابراین شدیداً طول عمر شبکه را محدود کنند. این موضوع خصوصاً در مواردی که حسگرهای بیسیم، به منظورپوشش‌دادن یک منطقه جغرافیایی بزرگ، آرایش یافته‌اند و یا درمواردی که حسگرهای بیسیم، متحرک هستند و ممکن است که از سمت ایستگاه پایه دور شوند، مهم است[11]. به منظور مقابله با کمبودها و نقصهای ناشی از روش تک-پرشی، تبادل داده بین حسگرها و ایستگاه پایه، معمولاً به وسیله روشهای انتقال بسته چند-پرشی[2] و بر روی شعاع ارتباطی کوچک انجام می‌شود. چنین روش انتقال داده‌ای، منجر به صرفه‌جوئی مشخصی در مصرف انرژی و کاهش چشمگیری در تداخل مخابراتی بین گرههای حسگری که در رقابت برای دسترسی به کانال هستند، می‌گردد.
 
 
 
کلمات کلیدی:

پروتکلهای مسیریابی

پروتکلهای مسیریابی پویا

شبکه های حسگر بیسیم

بهبود عملکرد پروتکلهای XLEACH  و  LEACH

 
 

مفهوم مسیریابی در شبکه‌های حسگر بیسیم

روشی که داده‌ها و پرسش‌ها را بین ایستگاه پایه و جایی که پدیده هدف ملاحظه شده است، جا به جا می‌کند یک مسئله بسیار مهم برای شبکه‌های حسگر بیسیم است و مسیریابی خوانده می‌شود[10]. از یک دیدگاه میتوان، مسیریابی را به صورت روش انتقال داده بین گره‌های حسگر در نظر گرفت و از دیدگاهی دیگر، انتقال اطلاعات بین گره‌های حسگر داخل شبکه و ایستگاه پایه نهایی را می‌توان به عنوان مسیریابی تعریف نمود.
 
یک روش بسیار ساده برای انجام این وظیفه آن است که هر گره حسگر، داده را به صورت مستقیم با ایستگاه پایه مبادله کند. اما به هرحال یک روش مبتنی بر تک-پرشی[1] بسیار هزینه‌بر است به این دلیل که گرههایی که از ایستگاه پایه دور هستند، ممکن است که ذخیره انرژیشان سریعتر تخلیه شود و بنابراین شدیداً طول عمر شبکه را محدود کنند. این موضوع خصوصاً در مواردی که حسگرهای بیسیم، به منظورپوشش‌دادن یک منطقه جغرافیایی بزرگ، آرایش یافته‌اند و یا درمواردی که حسگرهای بیسیم، متحرک هستند و ممکن است که از سمت ایستگاه پایه دور شوند، مهم است[11]. به منظور مقابله با کمبودها و نقصهای ناشی از روش تک-پرشی، تبادل داده بین حسگرها و ایستگاه پایه، معمولاً به وسیله روشهای انتقال بسته چند-پرشی[2] و بر روی شعاع ارتباطی کوچک انجام می‌شود. چنین روش انتقال داده‌ای، منجر به صرفه‌جوئی مشخصی در مصرف انرژی و کاهش چشمگیری در تداخل مخابراتی بین گرههای حسگری که در رقابت برای دسترسی به کانال هستند، می‌گردد.
 
 
 
در پاسخ به پرسش‌هایی که به وسیله کاربر منتشر می‌گردند و یا هنگامی که رویدادهای خاصی در داخل ناحیه‌ای که کنترل می‌شوند، اتفاق بیفتند همان طور که در شکل می‌بینیم، داده‌هایی که به وسیله حسگرها جمع‌آوری شده‌اند از طریق مسیرهای چند-پرشی به طرف ایستگاه پایه انتقال می‌یابند. در شبکه‌های حسگر بیسیم چندپرشی، گره‌های واسط، بایستی در به پیش راندن بسته‌های داده بین منبع و مقصد شرکت کنند. تعیین کردن این که، کدام دسته از گره‌های واسط بایستی، برای ساختن یک مسیر پیشروی داده بین منبع و مقصد انتخاب شوند، اساسی‌ترین وظیفه الگوریتم مسیریابی است. به طور کلی مسیریابی در شبکه‌های با مقیاس بزرگ، اساساً یک مسئله مشکل است که راه حل آن، بایستی چالش‌های مختلفی مانند صحت و درستی، پایداری، و بهینگی با توجه به معیارهای عملیاتی مختلف را جوابگو باشد. خواص ذاتی شبکه‌های حسگر بیسیم، با محدودیتهای شدید پهنای باند و انرژی ترکیب شده‌اند که این موضوع منجر به چالشهای اضافی دیگری می‌شود که بایستی به منظور ارضاکردن نیازمندیهای ترافیکی کاربردهایی که تحت پوششان است پاسخ داده شوند به طوری که طول عمر شبکه را نیز افزایش دهند.
 
اگرچه شبکه‌های حسگر بیسیم، نقاط مشترک زیادی با شبکه‌های موردی و باسیم دارند، اما به هرحال این نوع از شبکه‌ها مشخصات منحصر به فردی نیز دارند که آنها را از شبکه‌های موجود متمایز می‌کند. این مشخصات منحصر به فرد منجر به نیازمندیهای طراحی مسیریابی جدیدی می‌شوند که در مقایسه با شبکه‌های باسیم و موردی متفاوت است. در واقع این نیازمندیهای طراحی منجر به مجموعه‌ای متمایز و منحصر به فرد از چالشها می‌شود. این چالشها میتوانند شامل فاکتورهای مختلفی مانند محدودیتهای انرژی بسیار شدید ، قابلیتهای محاسباتی و مخابراتی محدود، تغییرات پویا و دینامیکی محیطی که حسگرها در آن آرایش یافته‌اند و مدلهای ترافیک داده منحصر به فرد و همچنین نیازمندیهای کیفیت خدمات مربوط به کاربرد باشند. بنابراین در مسئله مسیریابی، طراح بایستی نیازمندیهای مختلفی را مدنظر داشته باشد و بتواند تا حد ممکن از امکانات موجود در این شبکه‌ها نهایت استفاده را ببرد.
 
 
 
 
فهرست مطالب
 
فصل اول:پیشگفتار

فصل دوم:شبکه های حسگری و پروتکلهای مسیریابی

شبکه حسگر بیسیم
اجزا شبکه حسگر بیسیم

موارد مورد توجه در طراحی شبکه حسگر بیسیم

چیدمان گره ها

پروتکلهای مسیریابی معروف شبکه های حسگر بیسیم

مسیریابی مسطح

پروتکلهای ارسال سیل آسا

پروتکلهای شبکه حسگری برای اطلاعات از طریق مذاکره

پروتکل انتشار جهتی

پروتکل مسیریابی شایعه پراکنی

الگوریتم ارسال با کمترین هزینه
پروتکل مسیریابی آگاه از انرژی
مسیریابی سلسله مراتبی
پروتکل  LEACH

جمع آوری اطلاعات انرژی بازده شبکه حسگری

پروتکل انرژی بازده حساس به آستانه
 

فصل سوم:انتخاب مقدار احتمال سرگروه شدن به منظور بهبود عملکرد پروتکلهای XLEACH  و  LEACH

پروتکل  LEACH

مراحل کاری پروتکل  LEACH

فلوچارت پروتکل  LEACH

انرژی مصرفی گره
مدل انرژی

تغییرات  پروتکلهای XLEACH  و  LEACH

استفاده ازر احتمال سرگروه شدن به منظور بهبود عملکرد پروتکلهای XLEACH  و  LEACH

پروتکل ویرایش شده XLEACH  و   LEACH به کمک انرژی مصرفی گره
فلوچارت و الگوریتم برای انتخاب احتمال سرگروه شدن
ویرایش پروتکلهای XLEACH  و  LEACH با کینه کردن محلی انرژی مصرفی
تمام شبیه سازیها و روند اجرایی آنها
 
فصل چهارم:بیان نتایج و پیشنهادات

 

/////////////////////////////////////////

*تحقیقات مرتبط با شبکه های حسگر بیسیم

بررسی پروتکلهای مسیریابی پویا در شبکه های حسگر بیسیم

انتخاب رله و اختصاص توان در شبکه های بیسیم به کمک تئوری بازی

مسیریابی و پروتکل های دسترسی به رسانه در شبکه های حسگر بیسیم

بررسی الگوریتمهای مسیریابی در شبکه های سنسور بیسیم از جهت مصرف توان
استفاده از فیلترهای ذره ای برای ردیابی هدف در شبکه های بیسیم با رویکرد مشارکتی
ارزیابی الگوریتم LEACH در مسیریابی شبکه های حسگر بیسیم و ارائه الگوریتمهای بهینه در مصرف انرژی برای بهبود آن
 
 


توضیحات بیشتر و دانلود



صدور پیش فاکتور، پرداخت آنلاین و دانلود

پشتیبانی در صورت مشکل در دانلو فایل لطفا اول پیامک بدید 09214087336

مقاله در مورد بحران | پاورپوینت بحران

ارائه یک پروتکل بهینه دسترسی به رسانه برای شبکه های حسگر بی سیم و بررسی بازدهی آن-پاورپوینت و مقاله

ارائه یک پروتکل بهینه دسترسی به رسانه برای شبکه های حسگر بی سیم و بررسی بازدهی آن

دانلود ارائه یک پروتکل بهینه دسترسی به رسانه برای شبکه های حسگر بی سیم و بررسی بازدهی آن , باکیفیت ترین ارائه یک پروتکل بهینه دسترسی به رسانه برای شبکه های حسگر بی سیم و بررسی بازدهی آن موجود, فایل ارائه یک پروتکل بهینه دسترسی به رسانه برای شبکه های حسگر بی سیم و بررسی بازدهی آن , مقاله تحقیق پاورپوینت در مورد ارائه یک پروتکل بهینه دسترسی به رسانه برای شبکه های حسگر بی سیم و بررسی بازدهی آن

هدف در این پایان نامه ارائه یک پروتکل بهینه دسترسی به رسانه برای شبکه های حسگر بی‌سیم و بررسی بازدهی آن می پردازیم

ارائه یک پروتکل بهینه دسترسی به رسانه برای شبکه های حسگر بی سیم و بررسی بازدهی آن

هدف در این پایان نامه ارائه یک پروتکل بهینه دسترسی به رسانه برای شبکه های حسگر بی‌سیم و بررسی بازدهی آن می پردازیم

مشخصات فایل

تعداد صفحات 135
حجم 1/497 کیلوبایت
فرمت فایل اصلی pdf

توضیحات کامل

دانلود پایان نامه کارشناسی ارشد رشته شبکه های کامپیوتری

ارائه یک پروتکل بهینه دسترسی به رسانه برای شبکه های حسگر بی‌سیم و بررسی بازدهی آن

 
*قابل استفاده برای مهندسی کامپیوتر، برق و الکترونیک
 
چکیده:
شبکه حسگر شبکه ای متشکل از تعداد زیادی حسگر کوچک است. این شبکه ها، از طریق حسگرها اطلاعات محیط را گرفته و واکنش نشان می دهد. ارتباط بین حسگر ها معمولا به صورت بی سیم است. هر حسگر بطور مستقل و بدون دخالت انسان کار میکند و نوعا از لحاظ فیزیکی بسیار کوچک بوده و دارای محدودیت هایی در قدرت پردازش، ظرفیت حافظه، منبع تغذیه و … می باشد. این محدودیت ها مشکلاتی را بوجود می آورد که منشأ بسیاری از مباحث پژوهشی مطرح در این زمینه است.
 
از جمله زمینه های مهمی که به عنوان یک چالش اساسی در این شبکه ها مطرح می شود، مسئله اشتراک رسانه ارتباطی در آنهاست. زیرا به دلیل تعداد بسیار زیاد نودهای حسگر در این گونه شبکه ها، اشتراک و استفاده همزمان کلیه حسگر ها از رسانه ممکن نیست. از طرف دیگر در این شبکه ها اغلب اوقات، از لحاظ انرژی و توانائی های حسگر ، پردازش اطلاعات و ظرفیت های نگهداری اطلاعات محدود شده اند. از آنجا که محدودیت انرژی نودها را پیش رو داریم، ممکن است بعد از مدتی کار در شبکه، انرژی آنها تمام شده و از شبکه خارج شوند و باعث هدر رفتن پهنای باند مورد استفاده شود.
 
 بنابراین نیازمند ارائه یک پروتکل بهینه دسترسی به رسانه برای این شبکه ها هستیم. با مقایسه پروتکل های ارائه شده در این زمینه و بررسی جزئیات آنها، یک پروتکل بهبود یافته مبتنی بر SMAC پیشنهاد شده که دارای راندمان مصرف توان بالا و تاخیر کم است. جهت دستیابی به این بهبود از سیکل کاری متغیر و وابسته به میزان ترافیک حسگرها استفاده شده است. جهت تعیین پارامتری برای تعیین سطح ترافیک حسگر از روشهای متفاوتی می توان بهره برد که در اینجا از پارامتری خاص و متفاوت نسبت به دیگر پروتکل ها استفاده شده است. علاوه بر راهکار بالا، دو پیشنهاد دیگر نیز جهت بهبود مصرف انرژی ذکر شده است و نتایج حاصل شده از شبیه سازی ها، موید تاثیر مثبت این پیشنهادات در بهبود راندمان مصرف انرژی شبکه های حسگر بی سیم است. 
 
 
 
کلمات کلیدی:

پروتکل دسترسی

شبکه حسگر بی‌سیم

پروتکل بهینه دسترسی به رسانه

پروتکل بهبود یافته مبتنی بر SMAC

 
 
فهرست مطالب
 
فصل اول  :مقدمه  

معرفی شبكه حسگر   

 اساس پروتكل های لایه دسترسی به رسانه   

 پارامترهای كارآئی پروتكل های لایه دسترسی به رسانه   

تاخیر    
توان عملیاتی    
 استحكام    
 مقیاس پذیری    
 پایداری    
 عادلانه بودن    
 بازده انرژی    
 

 فصل دوم: مطالعه پروتكل های دسترسی به رسانه در شبكه های حسگر بی سیم  

 پروتكل های تخصیص ثابت   

 دسترسی به رسانه با تقسیم فركانس   
  دسترسی به رسانه با تقسیم زمان  
  دسترسی به رسانه با تقسیم كد  

 پروتكل های تخصیص به صورت تقاضا   

 پروتكل طرح پرسشی    
 پروتكل روش رزرو كردن    
 پروتكل های تخصیص تصادفی   
  ALOHA  
 CSMA  
 CSMA/CD  
 CSMA/CA  

 پروتكل های دسترسی به رسانه برای شبكه های حسگر بیسیم   

پروتكل های مبتنی بر زمان بندی   

  SMACS   
 بلوتوث    
 LEACH  
پروتكل های تصادفی   
 PAMAS  
 STEM  
  TMAC  
 BMAC  
 Wise MAC 
 SIFT 
  DMAC(ِ 
 SMAC  نمائی كلی از 
  هماهنگ سازی  
 جدول زمان بندی   
  لیست همسایه ها   
 مراحل انتخاب برنامه اولیه  
  به روز كردن برنامه های زمانبندی  
  جستجوی دوره ای همسایه ها  
  به روز كردن دوره ای لیست همسایه ها  
 SMAC در CSMA/CA  
 بررسی اشغالی كانال 
SMAC   جلوگیری از تصادم در
  جلوگیری از استراق سمع  
  انتقال پیام   
  گوش دادن وفق پذیر  
 فصل سوم: شبیه سازی   
SMAC  حالت های مختلف در 

بهینه شدهپروتكل  SMAC  

 یكسان كردن برنامه زمانی حسگرهای یك شبكه   

 بهینه كردن ارسال بسته های هماهنگ كننده   

 بررسی دلیل اصلی هدر رفتن انرژی   

 پیشنهادی جهت بهبود كارآئی پروتكل   

 بررسی میزان تاثیر چرخه كاری متغییر   

 شبیه سازی موارد ارائه شده   
 

 


توضیحات بیشتر و دانلود



صدور پیش فاکتور، پرداخت آنلاین و دانلود

پشتیبانی در صورت مشکل در دانلو فایل لطفا اول پیامک بدید 09214087336

مقاله در مورد بحران | پاورپوینت بحران

بررسی پروتکلهای مسیریابی پویا در شبکه های حسگر بیسیم-پاورپوینت و مقاله

بررسی پروتکلهای مسیریابی پویا در شبکه های حسگر بیسیم

دانلود بررسی پروتکلهای مسیریابی پویا در شبکه های حسگر بیسیم , باکیفیت ترین بررسی پروتکلهای مسیریابی پویا در شبکه های حسگر بیسیم موجود, فایل بررسی پروتکلهای مسیریابی پویا در شبکه های حسگر بیسیم , مقاله تحقیق پاورپوینت در مورد بررسی پروتکلهای مسیریابی پویا در شبکه های حسگر بیسیم

در این پایان نامه به بررسی پروتکلهای مسیریابی پویا در شبکه های حسگر بیسیم خواهیم پرداخت

بررسی پروتکلهای مسیریابی پویا در شبکه های حسگر بیسیم

در این پایان نامه به بررسی پروتکلهای مسیریابی پویا در شبکه های حسگر بیسیم خواهیم پرداخت

مشخصات فایل

تعداد صفحات 89
حجم 1/170 کیلوبایت
فرمت فایل اصلی pdf

توضیحات کامل

دانلود پایان نامه کارشناسی ارشد رشته شبکه های کامپیوتری

بررسی پروتکلهای مسیریابی پویا در شبکه های حسگر بیسیم

 
 
چکیده:
یکی از مهمترین مسائل قابل بحث در شبکه‌های حسگر بیسیم، چگونگی انتقال اطلاعات از گره‌های داخل شبکه به ایستگاه پایه و انتخاب بهترین مسیر ممکن برای انتقال این اطلاعات می‌باشد. انتخاب بهترین مسیر میتواند بر اساس فاکتورهای مختلفی مانند انرژی مصرفی، سرعت در پاسخگویی و میزان تاخیر، دقت در انتقال داده و …. تحت تاثیر قرار بگیرد.روشی که داده‌ها و پرسش‌ها را بین ایستگاه پایه و جایی که پدیده هدف ملاحظه شده است، جا به جا می‌کند یک مسئله بسیار مهم برای شبکه‌های حسگر بیسیم است و مسیریابی خوانده می‌شود[10]. از یک دیدگاه میتوان، مسیریابی را به صورت روش انتقال داده بین گره‌های حسگر در نظر گرفت و از دیدگاهی دیگر، انتقال اطلاعات بین گره‌های حسگر داخل شبکه و ایستگاه پایه نهایی را می‌توان به عنوان مسیریابی تعریف نمود.
 
یک روش بسیار ساده برای انجام این وظیفه آن است که هر گره حسگر، داده را به صورت مستقیم با ایستگاه پایه مبادله کند. اما به هرحال یک روش مبتنی بر تک-پرشی[1] بسیار هزینه‌بر است به این دلیل که گرههایی که از ایستگاه پایه دور هستند، ممکن است که ذخیره انرژیشان سریعتر تخلیه شود و بنابراین شدیداً طول عمر شبکه را محدود کنند. این موضوع خصوصاً در مواردی که حسگرهای بیسیم، به منظورپوشش‌دادن یک منطقه جغرافیایی بزرگ، آرایش یافته‌اند و یا درمواردی که حسگرهای بیسیم، متحرک هستند و ممکن است که از سمت ایستگاه پایه دور شوند، مهم است[11]. به منظور مقابله با کمبودها و نقصهای ناشی از روش تک-پرشی، تبادل داده بین حسگرها و ایستگاه پایه، معمولاً به وسیله روشهای انتقال بسته چند-پرشی[2] و بر روی شعاع ارتباطی کوچک انجام می‌شود. چنین روش انتقال داده‌ای، منجر به صرفه‌جوئی مشخصی در مصرف انرژی و کاهش چشمگیری در تداخل مخابراتی بین گرههای حسگری که در رقابت برای دسترسی به کانال هستند، می‌گردد.
 
 
 
کلمات کلیدی:

پروتکلهای مسیریابی

پروتکلهای مسیریابی پویا

شبکه های حسگر بیسیم

 
 
 
 
 
فهرست مطالب
 
فصل اول:پیشگفتار

فصل دوم:شبکه های حسگری و پروتکلهای مسیریابی

شبکه حسگر بیسیم
اجزا شبکه حسگر بیسیم

موارد مورد توجه در طراحی شبکه حسگر بیسیم

چیدمان گره ها

پروتکلهای مسیریابی معروف شبکه های حسگر بیسیم

مسیریابی مسطح

پروتکلهای ارسال سیل آسا

پروتکلهای شبکه حسگری برای اطلاعات از طریق مذاکره

پروتکل انتشار جهتی

پروتکل مسیریابی شایعه پراکنی

الگوریتم ارسال با کمترین هزینه
پروتکل مسیریابی آگاه از انرژی
مسیریابی سلسله مراتبی
پروتکل  LEACH

جمع آوری اطلاعات انرژی بازده شبکه حسگری

پروتکل انرژی بازده حساس به آستانه
 

فصل سوم:انتخاب مقدار احتمال سرگروه شدن به منظور بهبود عملکرد پروتکلهای XLEACH  و  LEACH

پروتکل  LEACH

مراحل کاری پروتکل  LEACH

فلوچارت پروتکل  LEACH

انرژی مصرفی گره
مدل انرژی

تغییرات  پروتکلهای XLEACH  و  LEACH

استفاده ازر احتمال سرگروه شدن به منظور بهبود عملکرد پروتکلهای XLEACH  و  LEACH

پروتکل ویرایش شده XLEACH  و   LEACH به کمک انرژی مصرفی گره
فلوچارت و الگوریتم برای انتخاب احتمال سرگروه شدن
ویرایش پروتکلهای XLEACH  و  LEACH با کینه کردن محلی انرژی مصرفی
تمام شبیه سازیها و روند اجرایی آنها
 
فصل چهارم:بیان نتایج و پیشنهادات
 
 
/////////////////////////////////////////

*تحقیقات مرتبط با شبکه های حسگر بیسیم

انتخاب رله و اختصاص توان در شبکه های بیسیم به کمک تئوری بازی

مسیریابی و پروتکل های دسترسی به رسانه در شبکه های حسگر بیسیم

بررسی الگوریتمهای مسیریابی در شبکه های سنسور بیسیم از جهت مصرف توان
استفاده از فیلترهای ذره ای برای ردیابی هدف در شبکه های بیسیم با رویکرد مشارکتی
ارزیابی الگوریتم LEACH در مسیریابی شبکه های حسگر بیسیم و ارائه الگوریتمهای بهینه در مصرف انرژی برای بهبود آن
بهبود عملکرد پروتکلهای XLEACH و LEACH در جهت افزایش احتمال انتخاب سرگروه شدن گره در شبکه های حسگر بیسیم
 
 


توضیحات بیشتر و دانلود



صدور پیش فاکتور، پرداخت آنلاین و دانلود

پشتیبانی در صورت مشکل در دانلو فایل لطفا اول پیامک بدید 09214087336

مقاله در مورد بحران | پاورپوینت بحران

مبانی نظری بررسی تاثیر میزان بكارگیری فن‌آوری اطلاعات بر ساختار سازمانی-پاورپوینت و مقاله

مبانی نظری بررسی تاثیر میزان بكارگیری فن‌آوری اطلاعات بر ساختار سازمانی

دانلود مبانی نظری بررسی تاثیر میزان بكارگیری فن‌آوری اطلاعات بر ساختار سازمانی , باکیفیت ترین مبانی نظری بررسی تاثیر میزان بكارگیری فن‌آوری اطلاعات بر ساختار سازمانی موجود, فایل مبانی نظری بررسی تاثیر میزان بكارگیری فن‌آوری اطلاعات بر ساختار سازمانی , مقاله تحقیق پاورپوینت در مورد مبانی نظری بررسی تاثیر میزان بكارگیری فن‌آوری اطلاعات بر ساختار سازمانی

در دانلود مبانی نظری پایان نامه به بررسی تاثیر میزان بكارگیری فن‌آوری اطلاعات بر ساختار سازمانی شركت سهامی بیمه ایران در شهر تهران می پردازیم

مبانی نظری بررسی تاثیر میزان بكارگیری فن‌آوری اطلاعات بر ساختار سازمانی

در دانلود مبانی نظری پایان نامه به بررسی تاثیر میزان بكارگیری فن‌آوری اطلاعات بر ساختار سازمانی شركت سهامی بیمه ایران در شهر تهران می پردازیم

مشخصات فایل

تعداد صفحات 128
حجم 1/280 کیلوبایت
فرمت فایل اصلی doc

توضیحات کامل

دانلود مبانی نظری پایان نامه کارشناسی ارشد رشته فناوری اطلاعات

بررسی تاثیر میزان بكارگیری فن‌آوری اطلاعات بر ساختار سازمانی شركت سهامی بیمه ایران در شهر تهران

 
 
مقدمه:
اطلاعات همانند خونی است كه در كالبد سازمان جریان می‌یابد و به آن حیات می‌بخشد، اطلاعات می‌تواند فرایند تصمیم‌گیری را در مورد ساختار، تكنولوژی و نوآوری تغذیه نماید، و همچنین اطلاعات همانند یك رگ حیاتی است كه سازمان را به عرضه كنندگان مواد اولیه و مشتریان متصل می‌سازد، توسعه فن‌آوری اطلاعات مانند كامپیوترها و وسایل ارتباط الكترونیكی ماهیت بسیاری از كارهای دفتری را دگرگون كرده‌اند، شبكه‌های كار در خانه و خودكار شدن، امكان محدود كردن بعضی بخشها و كاهش تعداد كاركنان سازمان را فراهم آورده‌اند. از این پدیده‌ها (فن‌آوری اطلاعات) ممكن است چنین استنباط شود كه سازمانهای بزرگ كوچكتر می‌شوند و گرایش بسوی انواع انعطاف‌پذیرتر و كوچكتر سازمان نیرومندتر می‌شود.
 
فن‌آوری اطلاعات همچنین می‌تواند منجر به تغییرات نسبتاً وسیعی در سطح بین‌المللی باشد. زیرا این فن‌آوریهای اطلاعاتی و كامپیوترها می‌توانند تاثیر شدیدی بر عملكردهای اقتصادی و اجتماعی و مناسبات جهانی داشته باشند. هم در پیش‌بینیهای خوشبینانه از نظر ابعاد مثبت تاثیرات فن‌آوری اطلاعات بر شیوه‌های زندگی و هم در بدبینیهای موجود نسبت به تاثیرات مخرب آن عناصری از واقعیت نهفته است، به هر تقدیر، بر بازار كار و شیوه زندگی تاثیر خواهد نهاد. در حال حاضر فن‌آوری اطلاعات مهمترین مساله‌ای نیست كه یك كشور بخصوص با آن روبرو باشد بلكه تجلی آن بعنوان سریع‌التغیرترین عامل اقتصاد بسیاری از كشورها، مساله‌ساز است. این فن‌آوری به سرعت در حال بهسازی و ارتقاست و هزینه‌ها با سرعت قابل توجه كاهش می‌یابند. دامنه كاربرد آن بسیار وسیع است و در غالب صنایع تاثیرات آن بر قیمت تمام شده محصول از نظر سهم هزینه‌های مربوط به نیروی انسانی از اهمیت بسیار برخوردار است.
 
همچنین كاربرد این فن‌آوریهای اطلاعاتی در سازمانها در حكم یكی از منابع و دارائیهای با ارزش سازمانی است و انتخاب و تعیین استراتژی صحیح برای كاربرد آن ضروری است.
البته در مرحله اول این مطلب برای بسیاری از مدیران سازمانها چندان پذیرفتنی نیست و برخورد با اطلاعات در حكم منبعی همپایه همچون نیروی انسانی، مواد اولیه، منابع مالی و … و گاه مهمتر از این‌ها، امر راحتی نیست. حتی برای بسیاری از مدیران سطح اجرایی نیز، تلقی عنصری غیر ملموس در حكم منبع اصلی امكانات حیاتی، مشكل است. اما اگر درست توجه كنیم می‌بینیم كه چطور این عناصر غیر ملموس، بر بالا رفتن بهره‌وری و سوددهی هر سازمانی و بهینه‌سازی اتخاذ تصمیمات مدیران راهبردی تاثیر می‌گذارند. اطلاعات در حیات هر سازمانی می‌تواند نقش مهمی را بعهده داشته باشد. در واقع اطلاعات وسیله‌ای است كه امكان استفاده بهتر و مناسبتر از منابع ملموس سازمان را برای مدیریت فراهم می‌آورد.
 
 اطلاعات در سازمان غالباً به شكل موثری اداره نمی‌شود و با وجود آنكه در بسیاری از سازمانها، اطلاعات با فن‌آوری پیشرفته همراه شد و نظام‌های پیچیده خودكار برای خدمات اطلاعات  و همچنین نظامهای خودكار دفتری و اداری  در سطح وسیع به كار گرفته می‌شوند، هنوز در مورد مسئله مدیریت این نظامها و مراكز خدمات اطلاعاتی و چگونگی و میزان كاربرد این فن‌آوریها و مدیریت منابع اطلاعاتی بحث و بررسی دقیق و مفصلی نشده یا اجرا نگردیده است.می‌توان اولین گام برای كاربرد فن‌آوریهای اطلاعاتی را آگاهی مدیران از ارزش بالقوة آن دانست. همان‌ طوری كه با فعالتر شدن مدیریت، بكارگیری اصول و علوم آن ساده‌تر گردید، با ارج نهادن به نقش اطلاعات در سازمان به كاربرد فن‌آوریهای اطلاعاتی و نیز نقش‌آفرینی اطلاعات در تصمیمات و استراتژیهای مدیریتی و چگونگی بهره‌گیری از آن آگاه‌تر خواهیم شد.
 
 
 
کلمات کلیدی:

فناوری اطلاعات

ساختار سازمانی

تاثیر فناوری اطلاعات بر ساختار سازمانی

 

 

فهرست مطالب

فصل دوم :ادبیات نظری و تجربی تحقیق 15

قسمت اول:فن‌آوری اطلاعات 16

مقدمه: 17
تكنولوژی (فن‌آوری) : 19
1- پژوهش وود وارد: 22
3 ـ مطالعات جیمز تامپسون: 26

تعریف فن‌آوری اطلاعات: 28

تاریخچه فن‌آوری اطلاعات: 30

مولفه‌های فن‌آوری اطلاعات: 37
معرفی چند نمونه از فن‌آوریهای اطلاعاتی: 38

ـ كاربرد فن‌آوری اطلاعات در سازمانها: 41

ب) كاربرد اطلاعاتی: 42
ناخشنودی از فن‌آوری اطلاعات در سازمان: 43
خشنودی از فن‌آوری اطلاعات در سازمان: 44
2 ـ بیمارستان كینگستون: 45
سیستم اطلاعات چیست؟ 46

سیستمهای اطلاعاتی در سازمان: 50

1 ـ سیستم اطلاعات مدیریت(MIS) 50
سیستمهای اطلاعات مدیریت چهار گونه گزارش تولید می‌كند: 51
ـ سیستمهای پشتیبانی تصمیم‌گیری با بازده قوی: 53

خصوصیات سیستمهای پشتیبانی تصمیم‌گیری: 53

ـ عوامل مهم در موفقیت سیستم پشتیبانی تصمیم‌گیری: 55
معماری سیستم پشتیبانی تصمیم‌گیری: 56

سیستم اتوماسیون اداری(OAS) 57

سیستم اطلاعاتی عملیاتی TPS 60
سیستمهای كارهای دانش‌بر KWS : 61
سیستم اطلاعات مدیریت منابع انسانی: 63

مزایای فن‌آوری اطلاعات: 66

محدودیتهای فن‌آوری اطلاعات: 67

قسمت دوم:سازمان و ساختار سازمانی 69

مقدمه: «چرایی مطالعه سازمان» 70
نگاهی به تعاریف سازمان: 71

ـ سازمان از نظر «Pfiffner & sherwood»: 72

سازماندهی (Organizing): 78
1- سازماندهی بر مبنای وظیفه یا هدف. 79
3- سازمان بر مبنای منطقه عملیاتی (جغرافیایی) 85
4- سازماندهی بر مبنای زمان: 87
6- سازمان مبتنی بر بازار: 90
نقاط قوت و ضعف ساختار ماتریس: 94
ابعاد ساختاری: 102
فنون رسمی سازی: 105
نسبتهای پرسنلی: 112
فرهنگ چه می‌كند؟ 121
قسمت سوم:پیشینه تحقیق 123
پیشینه تحقیق: 124
الف) تحقیقات خارج از كشور: 124
1- بررسی و پژوهش اسمیت 124
بررسی و پژوهش ویگاند: 125
تحقیق فیفرولبلباسی: 126
تحقیقات تریست و بمفورد: 128
ب) تحقیقات انجام شده در ایران: 129
خلاصه و نتیجه گیری از فصل دوم: 132

قسمت چهارم:- ساختار و تشكیلات شركت سهامی بیمه ایران ،

بیمه چیست؟
نگاهی به بیمه ایران:
معرفی مجتمع‌ها و شعب بیمه‌ای شركت سهامی بیمه ایران در شهر تهران:
 

 


توضیحات بیشتر و دانلود



صدور پیش فاکتور، پرداخت آنلاین و دانلود

پشتیبانی در صورت مشکل در دانلو فایل لطفا اول پیامک بدید 09214087336

مقاله در مورد بحران | پاورپوینت بحران

پروپوزال بررسی تاثیر میزان بكارگیری فن‌آوری اطلاعات بر ساختار سازمانی-پاورپوینت و مقاله

پروپوزال بررسی تاثیر میزان بكارگیری فن‌آوری اطلاعات بر ساختار سازمانی

دانلود پروپوزال بررسی تاثیر میزان بكارگیری فن‌آوری اطلاعات بر ساختار سازمانی , باکیفیت ترین پروپوزال بررسی تاثیر میزان بكارگیری فن‌آوری اطلاعات بر ساختار سازمانی موجود, فایل پروپوزال بررسی تاثیر میزان بكارگیری فن‌آوری اطلاعات بر ساختار سازمانی , مقاله تحقیق پاورپوینت در مورد پروپوزال بررسی تاثیر میزان بكارگیری فن‌آوری اطلاعات بر ساختار سازمانی

در دانلود پروپوزال پایان نامه به بررسی تاثیر میزان بكارگیری فن‌آوری اطلاعات بر ساختار سازمانی شركت سهامی بیمه ایران در شهر تهران می پردازیم

پروپوزال بررسی تاثیر میزان بكارگیری فن‌آوری اطلاعات بر ساختار سازمانی

در دانلود پروپوزال پایان نامه به بررسی تاثیر میزان بكارگیری فن‌آوری اطلاعات بر ساختار سازمانی شركت سهامی بیمه ایران در شهر تهران می پردازیم

مشخصات فایل

تعداد صفحات 11
حجم 0/17 کیلوبایت
فرمت فایل اصلی doc

توضیحات کامل

دانلود پروپوزال پایان نامه کارشناسی ارشد رشته فناوری اطلاعات

بررسی تاثیر میزان بكارگیری فن‌آوری اطلاعات بر ساختار سازمانی شركت سهامی بیمه ایران در شهر تهران

 
 
 
بیان مساله:
فن‌آوری اطلاعات در عصر انفجار اطلاعات با سرعتی فزاینده در حال پیشرفت و دگرگونی است. سیستمهای مختلف رایانه‌ای هر روزه در نهادهای مختلف اقتصادی اجتماعی و صنعتی و اداری جهان پیشرفته، بیشتر و بیشتر ریشه دوانیده و در روند تصمیم‌گیریهای درون سازمان تحولات اساسی ایجاد می‌كنند. بهره‌گیری از امكانات ناشی از توسعه سیستمهای اطلاعاتی مبتنی بر كامپیوتر برای تسریع در عملیات اداری و عرضه سریع و مقرون به صرفه خدمات و محصولات تولیدی سازمانها، باعث شده است كه در كشورهای توسعه یافته اینگونه سیستمها تقریباً در بیشتر رشته‌ها بكار گرفته شوند. در حال حاضر در بسیاری از كشورهای در حال توسعه و از جمله كشورمان ایران سازمانها تمایل زیادی برای بهره‌گیری و استفاده از این فناوریهای اطلاعاتی از خود نشان می‌دهند. با در نظر گرفتن این موضوع كه در آینده هیچ عاملی مانند فناوری اطلاعات قادر به تغییر طراحی سازمانها نخواهد بود. 
 
تحقیق در این زمینه امری ضروری خواهد بود. از طرفی دیگر با توجه به تمایل سازمانهای كشور ما جهت استفاده از فن‌آوریهای اطلاعاتی لازم است مدیران پیشاپیش از اثراتی كه احتمالاً این فناوریها بر سازمان، افراد و… می‌گذارند آگاهی یافته و با چشمانی كاملاً باز فن‌آوریهای اطلاعاتی را وارد سازمان كرده (متناسب با سطوح مدیریت و مهارت كاربران) و از آنها استفاده نمایند. با در نظر گرفتن این موارد در تحقیق حاضر به بررسی اثرات ناشی از كاربرد فن‌آوریهای اطلاعاتی در سازمان بر ساختار سازمانی خواهیم پرداخت و به این سوال اساسی پاسخ خواهیم داد كه: كاربرد فن‌آوری اطلاعات چه اثراتی بر ساختار سازمانی دارد؟
 
 
 
کلمات کلیدی:

فناوری اطلاعات

ساختار سازمانی

تاثیر فناوری اطلاعات بر ساختار سازمانی

 
 
 
 
اهمیت و ضرورت تحقیق:
تا قبل از سال 1960 در روند سیر تكاملی تئوری سازمان ما شاهد این قضیه هستیم كه در آن دوران به سازمان بعنوان سیستمی بسته نگاه می‌شد كه پدیده‌ای بود جدا از محیط خارج از خود. با آغاز دهه 1960 و تحقیقات التون میو در كمپانی وسترن الكتریك دیدگاه سیستم باز شروع به غالب شدن بر تئوری سازمان كرد. در این دیدگاه سازمان پدیده‌ای است كه با محیط بیرون خود ماده، انرژی و اطلاعات تبادل می‌كند. در واقع كلید درك سازمان بعنوان سیستم باز واقف شدن به این قضیه است كه سازمان با محیط در تعامل است و اگر سازمان خواهان اثربخشی خود است لازم است كه سازمان خود را با محیط تطبیق دهد. این امر در قالب سیستمهای باز نیاز به این دارد كه سازمانها ساز و كارهای نظارت و بازخورد را برای تعیین، تشخیص و درك محیط واحساس تغییرات حاصله در محیط تعدیلات ضروری ایجاد كرده و توسعه دهند. بدون اطلاعات صحیح و كافی سازمان در دریای عدم اطمینان غوطه‌‌ور است و هر قدر بر پیچیدگی محیطی و سرعت و شتاب تغییرات افزوده شود. عدم اطمینان زیاد می‌شود و تنها چیزی كه می‌تواند این عدم اطمینان را كاهش دهد اطلاعات است.
 
در دنیای امروز اطلاع رسانی بعنوان مجموعه‌ای از روشها و ابزارهای كه ذخیره‌سازی، سازماندهی، پردازش و بازیابی اطلاعات را در ابعاد گوناگون محقق می‌سازد به منزله یك سرمایه ملی درآمده است و در حكم پشتوانه‌ای برای نیل به اهداف توسعه كه نهایتاً پیشرفتهای صنعتی، فرهنگی و اقتصادی را به دنبال خواهد داشت. مجموعه این ابزارهایی كه منجر به ذخیره‌سازی، سازماندهی، پردازش و بازیافت اطلاعات در دنیای امروز شده‌اند فناوری اطلاعاتی می‌باشد. و از زمان مطرح شدن این قضیه بیش از چند دهه نمی‌گذرد چرا كه تمایل و نیاز به استفاده از فن‌آوری اطلاعاتی جدید بصورت موجی فراگیر در آمده است و مدیران و سازمانهای كشورها از جمله كشورمان ایران را نیز متاثر ساخته است. آنچه كه تا چند سال قبل بعنوان یك مزیت رقابتی محسوب می‌شد امروزه بعنوان یكی نیاز رقابتی مطرح می‌باشد و از حالت انحصاری كه در قبل داشت بیرون آمده و در اختیار همگان قرار گرفته است. نكته قابل توجه در استفاده از فناوریهای اطلاعاتی در سازمانهای كشورهای در حال توسعه مساله كنترل معدودی از كشورهای در حال توسعه بر فناوریهای جدید و نیاز به منابع مالی هنگفت در اجرای تحقیقات مرتبط با فناوریهای اطلاعات می‌باشد كه سبب گشته تا پیشرفتهای حاصله در این زمینه مبتنی بر نیازهای كشورهای در حال توسعه نباشد.
 
 با این وجود این كشورها برای ورود به عرصه رقابت جهانی و دنیای فراصنعتی ناگزیر به بهره‌گیری از فناوریهای اطلاعاتی جدید بوده و هیچ‌گونه سستی در این زمینه توجیه پذیر نخواهد بود با توجه به هزینه‌بر بودن ابزارها و تكنیكهای مربوط به كاربرد فناوریهای اطلاعاتی و ضعف مالی كشورهای در حال توسعه آگاه نمودن مدیران سازمانها در این كشورها از اثرات فناوری اطلاعات بیش از پیش ضرورت می‌یابد. در ضمن باید به این نكته نیز توجه داشت كه خرید و هزینه‌های مربوط به ابزارها و وسایل فناوریهای اطلاعاتی و رایانه‌های پیشرفته تعیین كننده تحول و پیشرفت و توسعه سازمانی نیست و آنچه اهمیت دارد چگونگی میزان كاربرد این فناوریها در سازمانهاست لذا در این پژوهش در پی آنیم تا این بینش را فراروی مدیران قرار دهیم كه اثرات ناشی از كاربرد این فناوریهای اطلاعاتی بر ساختار سازمانی (ابعاد ساختار سازمانی) چگونه خواهد بود.
 
 
 
 
 
 
فهرست مطالب
– مقدمه 
– تعریف موضوع 
– بیان مساله 
– اهداف تحقیق 
– اهمیت و ضرورت تحقیق 
– فرضیه‌های تحقیق 
– تعاریف عملیاتی متغیرها و واژه‌های اصلی تحقیق 
– جامعه آماری 
– روش جمع‌آوری اطلاعات 
– نمونه و روش نمونه‌گیری 
– ابزار اندازه‌گیری: معرفی پرسشنامه 
– تعیین روایی (validity) و پایایی (Reliability) پرسشنامه
 
 


توضیحات بیشتر و دانلود



صدور پیش فاکتور، پرداخت آنلاین و دانلود

پشتیبانی در صورت مشکل در دانلو فایل لطفا اول پیامک بدید 09214087336

مقاله در مورد بحران | پاورپوینت بحران

نمونه پیشینه تحقیق کسب و کار الکترونیک 31 صفحه-پاورپوینت و مقاله

نمونه پیشینه تحقیق کسب و کار الکترونیک 31 صفحه

دانلود نمونه پیشینه تحقیق کسب و کار الکترونیک 31 صفحه , باکیفیت ترین نمونه پیشینه تحقیق کسب و کار الکترونیک 31 صفحه موجود, فایل نمونه پیشینه تحقیق کسب و کار الکترونیک 31 صفحه , مقاله تحقیق پاورپوینت در مورد نمونه پیشینه تحقیق کسب و کار الکترونیک 31 صفحه

دانلود نمونه پیشینه تحقیق کسب و کار الکترونیک که در آن به بررسی (چارچوب) ادبیات نظری و پیشینه نظری پژوهش در تحقیقات داخلی و خارجی می پردازیم.

نمونه پیشینه تحقیق کسب و کار الکترونیک 31 صفحه

دانلود نمونه پیشینه تحقیق کسب و کار الکترونیک که در آن به بررسی (چارچوب) ادبیات نظری و پیشینه نظری پژوهش در تحقیقات داخلی و خارجی می پردازیم.

مشخصات فایل

تعداد صفحات 31
حجم 0/112 کیلوبایت
فرمت فایل اصلی doc

توضیحات کامل

این نوشتار نمونه پیشینه تحقیق کسب و کار الکترونیک می باشد. در بخش اول چارچوب و مبانی نظری کسب و کار الکترونیک تشریح می شود و در بخش دوم پیشینه نظری تحقیق کسب و کار الکترونیک در پژوهش های داخلی و خارجی مورد بررسی قرار می گیرد.

 
 
 
چکیده
ظهور فناوریهای اطلاعات و ارتباطات جدید از قبیل فناوریهای ارتباطات از راه دور، شرکتها، افراد و سازمانها را قادر می سازد تا به کسب و کار و تجارت الکترونیکی مبادرت ورزند. این سازمانها، فرصتهایی را فراهم می کنند تا منابع و مهارتهایی را که به تنهایی توسط افراد آن سازمان، قابل دستیابی نیستند از طریق منابع بیرون سازمان در دسترس قرار گیرند و طبق تعریف، انجام الکترونیکی کسب و کار است که فرصتها و مزیتهای فراوانی را در اختیار شرکتها، دولتها، و هم مصرف کنندگان می گذارد. دغدغه و سوال اصلی این تحقیق عبارت است از این که چه رابطه ای بین راهکارهای دیجیتالی و موفقیت کسب و کار الکترونیکی وجود دارد؟ راهکارهای دیجیتالی در اینجا عبارتند از دسترسی دانش دیجیتالی، غنای دانش دیجیتالی، دسترسی فرایند دیجیتالی و غنای فرایند دیجیتالی. برای موفقیت کسب و کار الکترونیکی از چهار منبع ارزش آفرینی کارایی، تکمیل کننده ها، تحکیم روابط با مشتریان و شرکای تجاری و نوآوری استفاده شده است. 
 
 

 

 
 
2-1- مقدمه
فیلوس و بناهان  (2000 ، صص 3-20) چنین مطرح می كنند كه اقتصاد دیجیتالی جدید  كه نتیجه پیشرفتهای فناوریهای شبكه است ، مجموعه جدید از قواعد و ارزشها را ایجاد می كند كه رفتار عاملان آن را تعیین می كند. این عاملان می توانند بصورت سازمانهای تجاری و غیر انتفاعی و یا دیگر بازیگران بازار یعنی مصرف كنندگان فردی و گروهی، متمایز شوند. بازارهای دیجیتالی، فرصتهای جدید و غیر محدودی را برای كسانی كه در آن كار می كنند، ارائه می دهد . تحقق این فرصتها، چالشهای جدیدی را بهمراه دارد. بازیگران در اقتصاد دیجیتال در می یابند كه برای كسب منافع، نگرشها و دیدگاههای سنتی برای انجام كسب وكار، نیاز به تعریف مجدد دارد. در نتیجه، مفاهیم سنتی كسب و كار رها می شود و مفهوم سازمان توسط موجودیتهای جدیدی جایگزین می شود كه چالشهای ذاتی این دوره اقتصادی جدید را منعكس می كند. در  جریان انقلاب صنعتی، شركتها به میزان شگرفی، از جوامع یك پارچه روستایی به كانونی از سازمانهای شهری مستقل، تغییر یافت . این در دهه 1980 و 1990، با معرفی فناوریهای اطلاعات و ارتباطات و ظهور سریع پارادایمهای كسب و كار الكترونیكی، جهانی تر و بیشتر مبتنی بر همكاری شد.
 
 
 
 
 
 
فهرست مطالب
چکیده 1
واژگان کلیدی: 2
2-1- مقدمه 3

شكل 2-1 سازمانهای هوشمند، در سه بعد به صورت شبكه می باشند (فیلوس و بناهان، 2000، 3-20) 11

2-2- پیشینه تحقیق 14

مهمترین توانمندسازهای كسب و كار الكترونیكی با توجه به OECD (2004) عبارتند از: 15

2-3- كسب و كار الكترونیكی 17

2-3-1- مدل پیکربندی مجدد کسب و کار اینترنتی 18

شکل 2-2 پنچ سطح پیکربندی مجدد کسب و کار مبتنی بر فناوری اطلاعات (ژنگ و همکاران، 2004) 19

2-3-2- الکترونیکی کردن کسب و کار 20

شکل 2-3 الکترونیکی کردن کسب و کار و زنجیره ارزش مبتنی بر مشتری (واسارهلیی و گرینستین، 2003) 23

فهرست منابع و مآخذ 24
 


توضیحات بیشتر و دانلود



صدور پیش فاکتور، پرداخت آنلاین و دانلود

پشتیبانی در صورت مشکل در دانلو فایل لطفا اول پیامک بدید 09214087336

مقاله در مورد بحران | پاورپوینت بحران

دانلود پاورپوینت یک طرح کارآمد برای انتقال ویدئویی بر روی شبکه های موردی-پاورپوینت و مقاله

دانلود پاورپوینت یک طرح کارآمد برای انتقال ویدئویی بر روی شبکه های موردی

دانلود دانلود پاورپوینت یک طرح کارآمد برای انتقال ویدئویی بر روی شبکه های موردی , باکیفیت ترین دانلود پاورپوینت یک طرح کارآمد برای انتقال ویدئویی بر روی شبکه های موردی موجود, فایل دانلود پاورپوینت یک طرح کارآمد برای انتقال ویدئویی بر روی شبکه های موردی , مقاله تحقیق پاورپوینت در مورد دانلود پاورپوینت یک طرح کارآمد برای انتقال ویدئویی بر روی شبکه های موردی

دانلود پاورپوینت یک طرح کارآمد برای انتقال ویدئویی بر روی شبکه های موردی

دانلود پاورپوینت یک طرح کارآمد برای انتقال ویدئویی بر روی شبکه های موردی

دانلود پاورپوینت یک طرح کارآمد برای انتقال ویدئویی بر روی شبکه های موردی

مشخصات فایل

تعداد صفحات 33
حجم 0/613 کیلوبایت
فرمت فایل اصلی ppt

توضیحات کامل

دانلود دانلود پاورپوینت پایان نامه کارشناسی ارشد رشته فناوری اطلاعات

دانلود پاورپوینت یک طرح کارآمد برای انتقال ویدئویی بر روی شبکه های موردی

 
 
 
 
چکیده:
ارسال ویدئو به روی شبکه های AD HOC بیش از هر شبکه بی سیم دیگری با چالش روبرو است. ارتباطات در شبکه های AD HOC به شدت اختلال پذیر هستند زیرا حرکت گره ها، تداخل، فیدینگ و عدم وجود زیر ساخت، همگی مسائلی هستند که محیطی کاملا تصادفی را ایجاد می کنند، لذا جهت کنترل این مسائل تصادفی بایستی از روش های وفقی استفاده نمود تا بتوان با بازده بهتری از منابع رادیوئی شبکه استفاده نمود .
 
با اختراع تلگراف بی سیم در سال 1986 و در پی آن ارسال اولین پیام تلگراف از یک سوی اقیانوس اطلس به سوی دیگرآن به مسافتی بیش از 4500km مخابرات بی سیم وارد عرصه جدیدی گردید که نتیجه آن معرفی کاربردها و خدمات مختلف بی سیم به طور روزافزون بوده است که از آن جمله می توان به رادیو، تلویزیون، تلفن همراه و ارتباطات ماهواره ای اشاره کرد. مزایای ارتباط بی سیم که باعث توسعه آن گردیده است عبارتند از:
 
 پیاده سازی و اجرای ساده تر و در زمان کوتاه تر نسبت به رقیب با سیم خود از یک طرف و کاهش هزینه ها از سوی دیگر. اما در عین حال مخابرات بی سیم مشکلات خاص خود را نیز دارا ست که از آن جمله می توان به مشکلات ناشی از نویز، تداخل، فیدینگ و تداخل با کانال های دیگر اشاره نمود. البته مسائل دیگری نظیر: امینت و جلوگیری از استراق سمع نیز به نوبه خود گریبانگیر این نوع ارتباطات هستند البته در این میان مشکلات غیرفنی مثل مشکلات سیاسی نیز موجود است.
 
 با این حال در طی سالیان اخیر با توسعه مخابرات، بحث شبکه های ارتباطی و ارتباطات داده ها، صدا و تصویر بسیار مورد توجه قرار گرفته است که نتیجه آن ارائه معماری های مختلفی برای شبکه ها از یک سو و معرفی پروتکل های انتقال انواع داده ها از سوی دیگر بوده است که یکی 1 از انواع شبکه ها که در سالیان اخیر مورد توجه قرار گرفته شبکه AD HOC است که به دلیل ساختار و معماری خاصی که دارد و براساس آن فاقد زیرساخت های متداول در معماری های دیگر است لذا پیاده سازی آن بخصوص در شرایط خاص مثل صحنه های نبرد و حوادث طبیعی مثل زلزله که معمولاً انواع دیگر شبکه های دارای زیرساخت از کار می افتند، بسیار سریع و کارا خواهد بود اما از سوی دیگر این شبکه اصولاً ترافیک تصادفی تری را تجربه می کنند که در آن گره ها که در اینجا متحرک فرض می شوند با یک روند کاملاً تصادفی به شبکه وارد شده و یا از شبکه خارج می شوند. رفتار تصادفی گره ها در کنار دیگر مشکلات عمومی شبکه های بی سیم، و مسائل دیگری مثل امنیت و مسیریابی چالش های جدی را در مسیر پیاده سازی این نوع شبکه ها قرار می دهد که باعث ایجاد زمینه های تحقیقاتی زیادی در این راستا گردیده است تا بتوان بر این مشکلات فائق آمد.
 
 
 
 
فهرست مطالب

طرحی کارا جهت انتقال ویدئو بر روی شبکه های موردی

انتقال ویدئو، شبکه های موردی، چالش ها

راهکارهای مقابله با خطا در جریان ویدئو

نمونه هائی از کارهای مرتبط
راهکارهای مقابله با خطا در جریان ویدئو (ادامه)
گسترش خطا
بعد مکان
بدلیل استفاده از VLC، RLC، LPC و …
بعد زمان
بدلیل استفاده از تخمین حرکت به همراه جبران حرکت

شگردهای بهبودپذیری ویدئو در برابر خطا [۳-۴]

شگردهای پیشرو (forward techniques)
تصحیح خطا در مقصد (FEC)
کدگذاری شکل موج بصورت مقاوم (robust waveform coding)
کدگذاری انتروپی بصورت مقاوم (robust entropy coding)
کدگذاری لایه ای با اولویت بخشی (layered coding with prioritization)
کدگذاری چند توصیفی (multiple description coding)
کدگذاری جاگذاری (interleaving coding)
شگردهای پس از پردازش (post-processing techniques)
بازگردانی خطا در بعد مکان
بازگردانی خطا در بعد زمان
بازگردانی خطا بصورت ترکیبی
شگردهای تعاملی (interactive techniques)
درخواست تکرار خودکار (ARQ)
انتخاب تصویر مرجع (RPS)
نمونه هائی از کارهای مرتبط
کدکردن چندلایه ای همراه با ARQ [23]
کدکردن چندتوصیفی و انتقال در چندمسیر [۲۴]
شبکه های موردی: تک مسیری در برابر چندمسیری [۲۶]
نمونه هائی از کارهای مرتبط – کدکردن چندتوصیفی و انتقال در چندمسیر [۲۴]

خصوصیات جریان ویدئوی چندتوصیفی

امکان انتقال در چند کانال مجزا
عدم نیاز به بازخورد
اهمیت یکسان همه ی جریان ها
خصوصیات عمومی انتقال در چندمسیر
افزایش ظرفیت تجمعی

متعادل سازی بهتر بار ترافیکی شبکه

افزونگی مسیر برای بازیابی از خطا
فرضیات اساسی
عدم وابستگی مسیرهای مجزا
مستقل بودن احتمال رخداد خطا در مسیرهای مجزا
درستی سنجی
جمع بندی و کارهای آینده
طرح پیشنهادی – فرضیات
خواستگاه ارتباطات در شبکه [۵-۸]
اشتراک، انتقال فایل: محلی، گام های کوتاه بین فرستنده و گیرنده
نتیجه

عدم وابستگی احتمال ازدحام، در ناحیه های مختلف در طول مسیر

 
 


توضیحات بیشتر و دانلود



صدور پیش فاکتور، پرداخت آنلاین و دانلود

پشتیبانی در صورت مشکل در دانلو فایل لطفا اول پیامک بدید 09214087336

مقاله در مورد بحران | پاورپوینت بحران

آزمون مشاوران فناوری و اطلاعات-پکیج مشاوران نصر فوق العاده و کاملا تضمین شده با قبولی بی چون و چرا حتی در شب امتحان-پاورپوینت و مقاله

آزمون مشاوران فناوری و اطلاعات-پکیج مشاوران نصر فوق العاده و کاملا تضمین شده با قبولی بی چون و چرا حتی در شب امتحان

دانلود آزمون مشاوران فناوری و اطلاعات-پکیج مشاوران نصر فوق العاده و کاملا تضمین شده با قبولی بی چون و چرا حتی در شب امتحان , باکیفیت ترین آزمون مشاوران فناوری و اطلاعات-پکیج مشاوران نصر فوق العاده و کاملا تضمین شده با قبولی بی چون و چرا حتی در شب امتحان موجود, فایل آزمون مشاوران فناوری و اطلاعات-پکیج مشاوران نصر فوق العاده و کاملا تضمین شده با قبولی بی چون و چرا حتی در شب امتحان , مقاله تحقیق پاورپوینت در مورد آزمون مشاوران فناوری و اطلاعات-پکیج مشاوران نصر فوق العاده و کاملا تضمین شده با قبولی بی چون و چرا حتی در شب امتحان

آزمون مشاوران فناوری و اطلاعات-پکیج فوق العاده و کاملا  تضمین شده آزمون مشاوران سازمان نظام صنفی رایانه ای کشور که پس از تهیه قبولی بی چون و چرا را نسیب خود خواهید کرد حتی با مطالعه در شب امتحان نیز نتیجه بخش است این مجموعه که توسط مشاوران و کارشناسان فوق خبره طراح سوال آزمون های آی تی ارائه شده و مدعی هستند که با تهیه این پکیج مطمئنادر لیست قبولی آزمون جاری قرار خواهید گرفت و با موفقیت تمام آزمون را پشت سر خواهید گذاشت

آزمون مشاوران فناوری و اطلاعات-پکیج مشاوران نصر فوق العاده و کاملا تضمین شده با قبولی بی چون و چرا حتی در شب امتحان

آزمون مشاوران فناوری و اطلاعات-پکیج فوق العاده و کاملا  تضمین شده آزمون مشاوران سازمان نظام صنفی رایانه ای کشور که پس از تهیه قبولی بی چون و چرا را نسیب خود خواهید کرد حتی با مطالعه در شب امتحان نیز نتیجه بخش است این مجموعه که توسط مشاوران و کارشناسان فوق خبره طراح سوال آزمون های آی تی ارائه شده و مدعی هستند که با تهیه این پکیج مطمئنادر لیست قبولی آزمون جاری قرار خواهید گرفت و با موفقیت تمام آزمون را پشت سر خواهید گذاشت

مشخصات فایل

تعداد صفحات 222
حجم 10/967 کیلوبایت
فرمت فایل اصلی rar

توضیحات کامل

آزمون مشاوران فناوری و اطلاعات-پکیج فوق العاده و کاملا  تضمین شده آزمون مشاوران سازمان نظام صنفی رایانه ای کشور که پس از تهیه قبولی بی چون و چرا را نسیب خود خواهید کرد حتی با مطالعه در شب امتحان نیز نتیجه بخش است این مجموعه که توسط مشاوران و کارشناسان فوق خبره طراح سوال آزمون های آی تی ارائه شده و مدعی هستند که با تهیه این پکیج مطمئنادر لیست قبولی آزمون جاری قرار خواهید گرفت و با موفقیت تمام آزمون را پشت سر خواهید گذاشت و حقیقتا تاکنون ی سالهای متمادی حتی یکنفر هم از پکیج تضمین شده ما ناامید نگردیده و من بعد هم چنین خواهد بود انشاالله.

***توجه مهم:عناوین سال آزمون نقشی در منسوخ شدن مجموعه ندارد بدیهیست که هرساله مطابق منابع جدید مجموعه آپدیت و بروز میگردد تنها به دلیل عدم تاثیر منفی در نتایج گوگل عناوین را تغییر نمیدهیم.***

تاریخ بروزرسانی آخر سال 1398
 

مشاوره و آموزش نکات حیاتی و دقیقه نودی و تضمینی یک طراح سوال آی تی برای دیدن اسمتون در لیست قبولی آزمون جاری(آزمون احراز صلاحیت مشاوران نظام صنفی رایانه ای کشور) با تهیه این مجموعه برای هر رشته در صورت عدم پذیرش در آزمون کل وجه برگشت خواهد شد.
دانلود نمونه سوالات آزمون مشاوران نصر با پاسخ
آزمون مشاوران رشته نرم افزار سخت افزار و زیرساخت
 آزمون مشاوران فناوری و اطلاعات
آزمون مشاوران رشته اینترنت و شبکه مدیریت 
آزمون نظام صنفی رایانه ای کشور
نمونه سوالات آزمون مشاوران با جواب

پکیج فوف ویژه و تضمین شده نمونه سوالات و پاسخنامه آزمون مشاوران سازمان نظام صنفی رایانه ای کشور با تضمین 100درصد قبولی در هر رشته که تمایل داشته باشید

در آزمون سال گذشته 100 درصد افرادی که از منابع ویژه ما استفاده کردند با رتبه ممتاز قبول شدند

پکیج فوق ویژه و تضمین شده نمونه سوالات و پاسخنامه آزمون مشاوران سازمان نظام صنفی رایانه ای کشور با تضمین 100درصد قبولی در هر رشته که شما بخواهید

در آزمون سال گذشته 100 درصد افرادی که از منابع ویژه ما استفاده کردند با رتبه ممتاز قبول شدند.

و مفتخر هستیم که اطمینان خاطر نهایی رو به شما بدهیم و اعلام نماییم که تا زمان روئیت نام خود در لیست فبولی آزمون نصر با همه توان همراهتان بوده و خواهیم بود و با اعتماد به نفس اعلام سربلندی میکنیم و تا کنون حتی یک نفر نیست که با در اختیار داشتن منابع ما با سربلندی تمام به موفقیت نرسیده باشد و نخواهد بود انشاالله.

نمونه سوالات آزمون مشاوران حقیقی سازمان نصر با جواب و پاسخنامه
مشاوران حقیقی نصر
آزمون مشاوران نصر کشور سال 1396
آزمون مشاوران سازمان نظام صنفی رایانه ای کشور سال 1396
دانلود نمونه سوالات آزمون مشاوران سازمان نصر با پاسخ و جواب
آزمون مشاوران رشته نرم افزار
رشته سخت افزار و زیرساخت آزمون مشاوران نصر
آزمون مشاوران رشته اینترنت و شبکه
رشته مدیریت و مشاوره آزمون نظام صنفی رایانه ای کشور
نمونه سوالات آزمون مشاوران حقیقی سازمان نصر با جواب و پاسخنامه
مشاوران حقیقی نصر
آزمون مشاوران نصر کشور سال 1396
آزمون مشاوران سازمان نظام صنفی رایانه ای کشور سال 1396
دانلود نمونه سوالات آزمون مشاوران سازمان نصر با پاسخ و جواب
آزمون مشاوران رشته نرم افزاررشته سخت افزار و زیرساخت
آزمون مشاوران نصرآزمون مشاوران رشته اینترنت و شبکه
رشته مدیریت و مشاوره آزمون نظام صنفی رایانه ای کشور
آزمون مشاوران نصرآزمون مشاوران رشته مشاوره و مدیریت
آزمون مشاوران نصرآزمون مشاوران رشته عمومی
پکیج فوق العاده و فوق تضمین قبولی بی چون و چرا و شگفتی ساز حتی در زمان کوتاه شب امتحان که توسط مشاوران و کارشناسان فوق خبره طراح سوال آزمون های آی تی ارائه شده و مدعی هستند که با تهیه این پکیج در لیست قبولی آزمون جاری قرار خواهید گرفت و گرنه عینا کل مبلغ مرجوع میگردد.
توجه: رشته عمومی به عنوان پیش فرض است. و برای دریافت پکیج هر رشته مستلزم پرداخت مجدد و ارسال پیام درخواست به شماره 09219516256-09139444500 میباشد.
دانلود آزمون و نمونه سوالات احراز صلاحیت مشاوران حقیقی فناوری و اطلاعات رتبه 3 سوم سازمان نظام صنفی رایانه ای کشور باتوجه به منابع جدید سازمان نصر با جواب


توضیحات بیشتر و دانلود



صدور پیش فاکتور، پرداخت آنلاین و دانلود

پشتیبانی در صورت مشکل در دانلو فایل لطفا اول پیامک بدید 09214087336

مقاله در مورد بحران | پاورپوینت بحران

طراحی و پیاده سازی مدلی برای تشخیص و ردیابی بدافزارها در محدوده رایانش ابری-پاورپوینت و مقاله

طراحی و پیاده سازی مدلی برای تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

دانلود طراحی و پیاده سازی مدلی برای تشخیص و ردیابی بدافزارها در محدوده رایانش ابری , باکیفیت ترین طراحی و پیاده سازی مدلی برای تشخیص و ردیابی بدافزارها در محدوده رایانش ابری موجود, فایل طراحی و پیاده سازی مدلی برای تشخیص و ردیابی بدافزارها در محدوده رایانش ابری , مقاله تحقیق پاورپوینت در مورد طراحی و پیاده سازی مدلی برای تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

هدف از این تحقیق طراحی و پیاده سازی مدلی برای تشخیص و ردیابی بدافزارها در محدوده رایانش ابری می باشد

طراحی و پیاده سازی مدلی برای تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

هدف از این تحقیق طراحی و پیاده سازی مدلی برای تشخیص و ردیابی بدافزارها در محدوده رایانش ابری می باشد

مشخصات فایل

تعداد صفحات 43
حجم 6/628 کیلوبایت
فرمت فایل اصلی doc

توضیحات کامل

دانلود تحقیق کارشناسی ارشد رشته آی تی

طراحی و پیاده سازی مدلی برای تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

 
 
 
 
چکیده
زمانی که درمورد بدافزارها در محیط اینترنت و شبکه ها صحبت می شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می باشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل می باشد و باید به خوبی بررسی شده و راه حل های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روش های-ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روش های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده است. بر اساس ساختار محیط محاسبات ابری نیز می توان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی های انجام شده جلوگیری کند.
 
 
 
 
واژگان کلیدی:
بدافزار

محاسبات ابری

ماشین مجازی

سیستم تشخیص حمله

 
 
 
 
پیش‌گفتار
سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه ای ، محاسبات توری  و محاسبات ابری . محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می توانند به برنامه های کاربردی و یا زیرساختهای نرم افزاری و سخت افزاری از هر جایی از دنیا دسترسی داشته باشند.
 
بنابراین، محاسبات ابری می تواند با کمک ماشین های مجازی  شبکه شده، به عنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم افزارهایی پیش می رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس  در دسترس میلیون ها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل (1-1) نمایش داده شده است. این بررسی نشان می دهد که محاسبات خوشه ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.[13; 14]
 
 
 
 
 
فهرست مطالب
 
4-1- مقدمه
4-2- سیستم تشخیص حمله بر اساس دسته بندی ماشین های درون محیط
4-2-1- شرح قالب پیشنهادی
4-2-1-1- بخش ساخت قوانین
4-2-1-2- بخش شناسایی ماشین ها و پیاده سازی پروفایل
4-2-1-3- بخش شناسایی حمله
4-2-1-4- بخش پیشگیری
4-2-2- بررسی مزایا و معایب سیستم پیشنهادی
4-3- پیاده سازی آزمایشی و تحلیل نتایج
4-3-1- جزئیات کد آزمایش
4-3-1-1- بخش ساخت قوانین
4-3-1-2- بخش شناسایی ماشین ها و ساخت پروفایل
4-3-1-3- بخش شناسایی
4-3-1-4- بخش پیشگیری
4-3-2 نتیجه نمونه آزمایش انجام شده
4-3-2-1- پایگاه داده سیستم
 
منابع


توضیحات بیشتر و دانلود



صدور پیش فاکتور، پرداخت آنلاین و دانلود

پشتیبانی در صورت مشکل در دانلو فایل لطفا اول پیامک بدید 09214087336

مقاله در مورد بحران | پاورپوینت بحران

مبانی نظری تشخیص و ردیابی بدافزارها در محدوده رایانش ابری-پاورپوینت و مقاله

مبانی نظری تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

دانلود مبانی نظری تشخیص و ردیابی بدافزارها در محدوده رایانش ابری , باکیفیت ترین مبانی نظری تشخیص و ردیابی بدافزارها در محدوده رایانش ابری موجود, فایل مبانی نظری تشخیص و ردیابی بدافزارها در محدوده رایانش ابری , مقاله تحقیق پاورپوینت در مورد مبانی نظری تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

هدف از این مبانی نظری تشخیص و ردیابی بدافزارها در محدوده رایانش ابری بصورت کامل مورد بررسی قرار می گیرد

مبانی نظری تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

هدف از این مبانی نظری تشخیص و ردیابی بدافزارها در محدوده رایانش ابری بصورت کامل مورد بررسی قرار می گیرد

مشخصات فایل

تعداد صفحات 74
حجم 6/576 کیلوبایت
فرمت فایل اصلی doc

توضیحات کامل

دانلود مبانی نظری پایان نامه کارشناسی ارشد رشته آی تی

تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

 
 
 
 
چکیده
زمانی که درمورد بدافزارها در محیط اینترنت و شبکه ها صحبت می شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می باشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل می باشد و باید به خوبی بررسی شده و راه حل های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روش های-ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روش های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده است. بر اساس ساختار محیط محاسبات ابری نیز می توان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی های انجام شده جلوگیری کند.
 
 
 
 
واژگان کلیدی:
بدافزار

محاسبات ابری

ماشین مجازی

سیستم تشخیص حمله

 
 
 
 
پیش‌گفتار
سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه ای ، محاسبات توری  و محاسبات ابری . محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می توانند به برنامه های کاربردی و یا زیرساختهای نرم افزاری و سخت افزاری از هر جایی از دنیا دسترسی داشته باشند.
 
بنابراین، محاسبات ابری می تواند با کمک ماشین های مجازی  شبکه شده، به عنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم افزارهایی پیش می رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس  در دسترس میلیون ها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل (1-1) نمایش داده شده است. این بررسی نشان می دهد که محاسبات خوشه ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.[13; 14]
 
 
 
 
 
فهرست مطالب
 
فصل دوم: تعاریف و پیش نیازها
2-1- مقدمه
2-2- مروری بر بدافزارها
2-2-1- سیر تكاملی ویروس های رایانه ای
2-2-2- بدافزار چیست؟
2-2-2-1- كرم
2-2-2-2- ویروس
2-2-2-3- تروجان
2-2-2-4- تروجان دسترسی از راه دور
2-2-2-5- روتكیت
2-3 مروری بر سیستم های تشخیص نفوذ
2-3-1- انواع حملات شبکه
2-3-1-1- انواع حملات شبکه ای با توجه به طریقه حمله
2-3-1-2- انواع حملات شبکه ای با توجه به حمله کننده
2-3-2- مکمل های سیستم های تشخیص نفوذ در برقراری امنیت
2-3-2-1- دیواره آتش
2-3-2-2- ساز و کارهای رمزنگاری و تایید هویت
2-3-2-3- لیست های کنترل دسترسی
2-3-3- انواع سیستم های تشخیص نفوذ
2-3-3-1- سیستم های تشخیص نفوذ مبتنی بر میزبان
2-3-3-2- سیستم های تشخیص نفوذ مبتنی بر شبکه
2-3-3-3- سیستم های توزیع شده
2-3-4- انواع روش های تشخیص حمله
2-3-4-1 روش های مبتنی بر امضا
2-3-4-2 روش های تشخیص حمله مبتنی بر ناهنجاری
2-3-4-3- روش های مبتنی بر تحلیل حالت پروتکل ارتباطی
2-3-5- تکنولوژی های سیستم های تشخیص نفوذ
2-3-5-1- اجزای سامانه های تشخیص نفوذ
2-3-5-2- ساختار و همبندی اجزای سیستم تشخیص نفوذ
2-3-5-3- عملکرد امنیتی سیستم های تشخیص نفوذ
2-3-5-4- قابلیت های مدیریتی ابزارهای تشخیص نفوذ
2-3-6- ویژگی های ابزار تشخیص نفوذ ایده آل
2-3-6-1- دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست
2-3-6-2- نحوه واکنش و ایجاد هشدار و کار با IDSهای دیگر
2-3-6-3- قابلیت های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم
2-3-6-4- امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد
2-3-6-5- مقیاس پذیری و توزیع پذیری
2-3-6-6- اجرای مداوم و تحمل پذیری خطا
2-3-6-7- قابلیت تشخیص حملات دیده نشده
2-3-6-8-  بهره وری و عملکرد مناسب
2-3-6-9- کار با حداقل سربار و امکان بررسی عملکرد و  بهره وری ابزار تشخیص نفوذ
 
فصل سوم : پیشینه تحقیق
3-1- ترکیب فیلترینگ و روش های آماری برای تشخیص ناهنجاری
3-2- تجزیه و تحلیل سیگنال ناهنجاری های ترافیک شبکه
3-3- یک چارچوب سیستم های تشخیص نفوذ مشارکتی برای شبکه های محاسبات ابری
3-4- شناسایی حمله در ابر 79
3-5- سیستم های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری
3-6- جایگذاری یک NIDS در یک محیط محاسبات ابری
3-7- ابرهای دو قلو: یک معماری برای محیط ابری امن
منابع
 
 


توضیحات بیشتر و دانلود



صدور پیش فاکتور، پرداخت آنلاین و دانلود

پشتیبانی در صورت مشکل در دانلو فایل لطفا اول پیامک بدید 09214087336

مقاله در مورد بحران | پاورپوینت بحران