loading...
دانلود سرای دانشجویی


چکیده
یک معماری سرویس گرا اساساً یک مجموعه از سرویس ها است که این سرویس ها با هم ارتباط و تعامل دارند. این ارتباط می تواند به صورت ارتباط از طریق پیغام باشد یا اینکه دو یا چند سرویس با همکاری هم، کاری را انجام دهند. معماری سرویس گرا چیز جدیدی نمی باشد. در این پروژه به بررسی معماری سرویس گرا، به عنوان یکی از آخرین دستاوردهای صنعت مهندسی نرم افزار و تکنولوژیهایی قابل استفاده در این معماری، پرداخته می شود.

 

Service – Oriented Architecture
A Project report
Presented to :
Department of computer Engineering
Engineering Faculty
Islamic Azad University
Computer Field – Software Tandency
Advisor :
M.r Rashidzade
By :
Maryam Zahed Nicksersht
84

 

1-1- مقدمه:
معماری سرویس گرا به عنوان یکی از آخرین دستاوردها در تولید نرم افزار، به نظر می رسد، در سالهای آتی معماری غالب صنعت فناوری اطلاعات و ارتباطات باشد. علت بوجود آمدن این معماری، ایده ای بود که در ذهن تعدادی از معماران آن وجود داشت و آن نرم افزار به عنوان سرویس بود. در مدل نرم افزار به عنوان سرویس شما نرم افزار خود را بگونه ای طراحی می کنید که قابل استفاده توسط سیستم های دیگر باشد یعنی دیگران می توانند برای استفاده از سرویس شما ثبت نام کنند و هر موقع که لازم داشتند از خدمات آن بهره ببرند، همانند حالتی که در مورد شبکه های تلویزیون کابلی وجود دارد. تا زمانی که شما به سرویس متصل هستید، شما می توانید هر لحظه که خواستید از سرویس استفاده کنید.
برای مدتهای طولانی برنامه نویسان سعی می کردند تا، کدهای خود را بصورت modular بنویسند، تا بتوان از آن در تولید نرم افزارهای دیگر استفاده کرد. تفاوت نوشتن کد بصورت modular و بر اساس معماری سرویس گرا در حجم مخاطبان آن است.
دوباره به همان مثال اول برمی گردیم، وقتی شما کد خود را به منظور قابل استفاده بودن توسط نرم افزارهای دیگر، به شکل Modular می نویسید مانند این است که، یک شبکه تلویزیون کابلی درون یک ساختمان خاص دارید و بنابراین فقط ساکنین آن ساختمان می توانند از آ« بهره برداری کنند.
در جهان امروز طیف مخاطبانی که بالقوه می توانند از سرویس شما استفاده کنند، کل کاربران روی شبکه اینترنت است. بنابراین باید مکانیزمی بوجود می آمد، که می توانست پاسخگوی این محیط جدید (اینترنت) و کاربران آن باشد و بنابراین معماری سرویس گرا بوجود آمد. این معماری توسط دو شرکت IBM ، Microsoft بوجود آمد، که هر دو شرکت طی سالهای اخیر از حامیان اصلی سرویسهای وب و عامل بسیاری از ابداعات جدید در حیطه سرویس های وب، مانند WSE ، UDDI بوده اند. قابل ذکر است، که در آخرین معماری در حال توسعه، در تولید نرم افزار که هنوز هم در مرحله تحقیقاتی است (MDA) ، تدابیری جهت هماهنگی با معماری سرویس گرا در نظر گرفته شده است.
از نمونه های استفاده از این معماری در کشور خودمان، سازمان ثبت احوال کشور است که موظف شده تا پایگاه اطلاعاتی خود را بصورت سرویس وب و مبتنی بر این معماری به سایر نهادها مانند نیروی انتظامی و سایر دستگاه ها ارائه دهد.


1-1-1-    معماری سرویس گرا چیست؟
همان طور که در عنوان آن مشخص است، به مفهومی در سطح معماری، اشاره می کند و بنابراین در مورد چیزی پایه ای و اساسی در سطوح بالا است، که پایه و اساس آن تجربیات بدست آمده در تولید سیستم های نرم افزاری مبتنی بر CBD و دو اصل اساسی در صنعت مهندسی نرم افزار یعنی تولید نرم افزار بصورت با همبستگی زیاد و در عین حال با چسبندگی کم است. بنابراین ایده های برنامه نویسی سرویس گرا ایده ا جدید نیست و شما شاید قبلاً از آن استفاده کرده باشید. اما جمع آوری بهترین تجربیات از تولید چنین سیستمهایی بصورت مجتمع و ناظر به وضعیت تکنولوژیکی امروز بشر، که همان مفاهیم مطرح شده در معماری سرویس گرا است چیز جدیدی است. در زیر بصورت دقیق تر این بحث را ادامه می دهیم آیا تولید سیستم های سرویس گرا مفهوم جدیدی است؟ مهندسان نرم افزار، همیشه می گفتند و گفته اند که نرم افزار باید به شکلی نوشته شود که همبستگی زیاد ولی در عین حال اتصال کمی داشته باشد. شرکتهای بزرگ نرم افزاری هم در جهت گام برداشتن برای رسیدن به این دو اصل، تکنولوژی هایی را بوجود آورده اند که به برنامه نویسان اجازه دهد تا به این دو هدف در تولید نرم افزارهای خود تا حد زیادی دست یابند. برای مثال می توان به تکنولوژی هایی مانند CORBA ، COM+ و RMI و موارد دیگر، اشاره کرد. خوب پس مشاهده کردید که موضوع برنامه نویسی سرویس گرا، مفهوم جدیدی نیست و این معماری تلاشی دیگر در جهت تولید نرم افزارهای با همبستگی زیاد و در عین حال با چسبندگی و اتصال کم است. ممکن است بپرسید، پس چرا با وجود تکنولوژی های قدرتمندی چون RMI ، COM+ و CORBA چیز جدیدی بوجود آمد؟ مگر تکنولوژی های قبلی موفق نبودند؟ بله مهمترین اشکال در معماری های قدرتمندی چون موارد مذکور این بود که تولید کنندگان  آنها سعی داشتند، که تکنولوژی خود را بر بازار غالب نمایند. رویایی که هرگز به حقیقت . . .

 

نوع فایل: word (قابل ویرایش)
تعداد صفحات : 92 صفحه
حجم : 1200 کیلوبایت
چکیده
سرویس IIS   سرويس هاي اطلاعات اينترنتي كه توسط شركت Microsoft عرضه شده و یک سرور برای کنترل کردن محتویات و دسترسی به سایت های وب یا FTP شما بر روی هارد ایجاد می کند. IISوب سرور مایکروسافت می باشد و برای ایجاد،مدیریت و هاستینگ وب سایتها مورد استفاده قرار می گیرد این برنامه بر روی سی دی های ویندوزهای  2000به بالا که بر پایه NTهستند موجود می باشد. عرضه اطلاعات  توسط سازمان ها و موسسات می تواند بصورت محلی ويا  جهانی  باشد. با توجه به جايگاه والای اطلاعات از يکطرف و نقش شبکه های کامپيوتری ( اينترانت و يا اينترنت )  از طرف ديگر ، لازم است به مقوله امنيت در شبکه های کامپيوتری توجه جدی شده و هر سازمان با تدوين يک سياست امنيتی مناسب ، اقدام به پياده سازی  سيستم امنيتی نمايد . مقوله تکنولوژی اطلاعات به همان اندازه که جذاب و موثر است ، در صورت عدم رعايت اصول اوليه  به همان ميزان و يا شايد بيشتر ، نگران کننده و مسئله آفرين خواهد بود . بدون ترديد امنيت در شبکه های کامپيوتری ، يکی از نگرانی های  بسيار مهم در رابطه با تکنولوژی اطلاعات بوده   که متاسفانه کمتر به آن  بصورت علمی پرداخته شده است . در صورتيکه دارای اطلاعاتی  با ارزش بوده  و قصد ارائه آنان  را بموقع  و در سريعترين زمان ممکن  داشته باشيم ،  همواره می بايست به مقوله امنيت، نگرشی عميق  داشته و با يک فرآيند  مستمر آن را دنبال نمود .IIS دارای نقطه ضعفی در بخش ftp نرم افزار MS IIS است ، شناسایی شده و اکنون حملات متعددی با سوءاستفاده از این نقطه ضعف مشاهده شده است.همچنین شرکت مایکروسافت هشدار امنیتی اولیه خود را در این خصوص اصلاح و تکمیل کرده است. در ابتدا تصور می شد که این نقطه ضعف فقط بر روی نسخه ۵ و ۶ نرم افزار IIS وجود دارد، ولی اکنون مایکروسافت اعلام کرده نسخه ۷٫۰ نیز در معرض خطر است. همچنین بر اساس مشاهدات جدید، به نظر می رسد نسخه FTP ۶ نیز که بر روی سیستم های عامل Vista و Server ۲۰۰۸ عرضه شده، آسیب پذیر بوده و لذا شرکت مایکروسافت، دریافت و نصب نسخه جدید FTP ۷٫۵  را به کاربران این دو سیستم عامل توصیه کرده است.طبق اطلاعات جدید ارائه شده در هشدار امنیتی مایکروسافت، در برخی حملات به IIS بر روی سیستم های عامل XP و Win ۲۰۰۳، کاربر حمله کننده در سرویس ftp فقط دارای مجوز Read بوده ولی با این حال امکان حمله از این طریق بوجود آمده است. این موضوع مغایر با اطلاعات اولیه مایکروسافت است که اعلام کرده بود، سوءاستفاده از نقطه ضعف ftp در نرم افزار IIS فقط در حالتی رخ می دهد که کاربران سرویس ftp مجوز Write داشته باشند.نقطه ضعف مورد بحث باعث ایجاد حالت Stack Overflow در سرویس ftp می شود. این حالت زمانی اتفاق می افتد که یک شاخه با نام بسیار طولانی ایجاد شده و سپس شاخه های موجود، فهرست می شوند. لذا برای سوءاستفاده از این نقطه ضعف لازم است که یک کاربر مجوز دسترسی به سرویس ftp را داشته باشد و بتواند چنین شاخه ای با نام طولانی ایجاد کند. در صورت سوءاستفاده موفقیت آمیز و ایجاد حالت Stack Overflow، می توان هرگونه برنامه و دستوری را بر روی کامپیوتری که سرویس ftp بر روی آن فعال است، به اجرا درآورد.
کلید واژه : شبکه ، وب سرور ، سازمان ، IIS ، Microsoft ، FTP ، Read ، Stack Overflow، پیکربندی ، راهکار
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 82 صفحه
حجم : 690 کیلوبایت

چکیده
در فرهنگ رایانه، به طور عمومی به برنامه‌ای گفته می‌شود که کلمات کلیدی موجود در فایل‌ها و سندهای وب جهانی، گروه‌های خبری، منوهای گوفر و آرشیوهای FTP را جستجو می‌کند.هر چه بر محبوبیت وب افزوده می گردد، نیاز به بایگانی کردن اطلاعات آن نیز بیشتر می‌شود؛ موتور جستجوگر نیز در واقع این اطلاعات را بایگانی کرده، درزمان مورد نیاز و به سرعت در اختیار کاربران قرار می‌دهد.بدون موتورجستجوگر، وب تنها به بخش کوچکی از موفقیت امروزین خود دست می‌یافت زیرا موتور جستجوگر، اینترنت را به رسانه‌ای قابل استفاده برای همه کرده است از هیچ کس توقع نمی‌رود تعداد زیادی از آدرس های وب را به یاد داشته باشد.آن چه که موتورهای جستجوگر انجام می دهند، با درجات متفاوتی از موفقیت ، فراهم کردن یک وسیله جستجوی ساده است.وقتی یک کاربر وب عبارتی را جستجومی‌کند، موتور جستجوگر لیستی از سایت‌ ها را ارائه می‌کند که تعداد آنها از چند صد مورد تا چند میلیون متغیر می‌باشد.سایت هایی که موتور جستجوگر به عنوان نتایج جستجویش ارایه می‌کند، بر حسب میزان ارتباط با عبارت جستجو شده به ترتیب نزولی لیست می‌شوند.به عبارت دیگر سایتی که به عنوان اولین سایت در نتایج جستجو معرفی شده است، مرتبطترین سایت با عبارت جستجو شده از دید آن موتور جستجوگر بوده است.دقت در ارایه نتایج جستجو چیزیست که کاربران وب همواره از موتورهای جستجوگر می خواهند.هر چه نتایج جستجوی یک موتور جستجوگر دقیق تر و مرتبطتر باشد، محبوب ترخواهد بود و کاربران بیشتری بدان مراجعه خواهند کرد. اگر عبارت یکسانی در تمام موتورهای جستجوگر، جستجو شود هیچ کدام از آنها نتایج یکسانی را ارائه نمی‌دهند و با نتایج کاملا متفاوتی روبرو می‌شویم. تفاوت در ارائه نتایج جستجو در موتورهای جستجوگر از تفاوت آنها درالگوریتم (سیستم رتبه بندی) و بایگانی داده‌ ناشی می‌شود. حتی اگر همه آنها از بایگانی داده یکسانی نیز استفاده کنند، بازهم نتایج جستجویشان متفاوت خواهد بود.موتور جستجوگر برای رده‌بندی صفحات وب از الگوریتم خاصی استفاده می‌کند که فوق‌العاده محرمانه می‌باشد. الگوریتم نیز مجموعه ای ازدستورالعمل ها است که موتور جستجوگر به کمک آن تصمیم می‌گیرد که سایت هارا چگونه در خروجی‌اش مرتب کند.برای اینکه سایت ها با هم مقایسه شوند و بر حسب میزان ارتباط با موضوع جستجو شده، مرتب شوند، موتور جستجوگر، الگوریتم را بر مجموعه‌ای از پارامترها اعمال می‌کند. پارامترهای مورد توجه موتور جستجوگر نیز همانند الگوریتم آن ها ناشناخته می‌باشد و این ناشناخته ها جذابیت دنیای موتورهای جستجوگر را دوچندان می‌کنند.
 
کلید واژه : رایانه  ، وب ، موتورجستجوگر  ، الگوریتم ، FTP  ، ساختار ، بهینه سازی
نوع فایل: Word (قابل ویرایش)
تعداد صفحات : 108 صفحه
حجم : 900 کیلوبایت

چکیده
هدف از پژوهش حاضر که به روش کتابخانه ای می باشد ، بررسی نقاظ ضعف امنیتی شبکه های بیسیم و ارائه راهکار جهت جلوگیری از نفوذ به شبکه می باشد .امنيت،مبحثي كاملا پيچيده ولي با اصولي ساده است.در بسياري از مواقع همين سادگي اصول هستند كه ما را دچارگمراهي مي كنند و دورنماي فعاليت هاي ما را از لحاظ سهولت و اطمينان در سايه اي از ابهام فرومي برند. بايد گفت كه امنيت يك پردازش چند لايه است .عبارت‌های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می گیرند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می رود. با این حال، امنیت اطلاعات در شبکه به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس‌ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیک‌های جلوگیری از از دست رفتن داده‌ها ، راههای مختلف شناسایی نفوذ به سیستم ، شناسایی انواع نفوذگران ، و جلوگیری کردن ازنفوذ افراد بیگانه به انواع سیستم ها بهره می برد.
کلید واژه : کامپیوتر ، فناوری ، شبکه ،وایرلس ، امنیت ، تکنولوژی
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 85 صفحه
حجم : 690 کیلوبایت
پایان نامه بررسی وب معنایی و کاربرد آن

چکیده
در این پروژه به بحث درباره موج آینده توسعه شبکه جهانی وب، موسوم به وب معنایی می پردازد. وب معنایی شیوه ای برای ایجاد یک وب است که در آن رایانه ها می توانند از شبکه ای از داده های منبع استفاده کرده، آنها را تعبیر، تحلیل و پردازش کرده و به کاربر ارائه نماینددر پروژه  به اجمال به توصیف وب معنایی می پردازیم اینکه وب معنایی چیست وچرا نیاز به وب معنایی احساس می شود چکونه با ساختار وب معنایی آشنا شویم .در مطالعه این هدف با مسایل جدیدی مانند RDFو آنتولوژی آشنا می شویم و به بررسی آنها وراهکارهای ارائه شده برای حل مشکلات بوجود آمده می پردازیم و همچنین به بررسی کاربرد موتورهای جستجوگر معنایی در وب معنایی خواهیم پرداخت ودر نهایت مقاله با این نتیجه پایان می یابد که وب معنایی نیز همانند خود وب از پایه واساس رشد کرده و ریشه خواهد دواند وباعث تحولی در زندگی بشری خواهد شد.
کلید واژه : رایانه  ،وب ، وب معنایی  ، ساختار ، بهینه سازی، موتورجستجوگر
چکیده:
سیستم های محاسباتی گرید گونه ای از سیستم های توزیع شده در مقیاس گسترده می باشند که بیشترین تمرکز آن ها بر اشتراک منابع در مقیاس بزرگ،همکاری چندین سازمان و استفاده ی آن ها در کاربردهای جدید می باشد.سیستم محاسباتی گرید شامل مجموعه ای از برنامه ها و منابع است که در بین ماشین های گرید توزیع شده اند. با توجه به پویایی محیط گرید و همچنین عدم تمرکز منابع آن نیاز به یک زمان بندی برنامه های کاربردی ضروری می باشد. از آنجایی که،زمان بندی وظایف جزو مسائل سخت به حساب می آید،بنابراین،الگوریتم های قطعی کارآیی لازم را برای حل این مسئله نخواهند داشت.به همین خاطر،تحقیقات زیادی بر روی الگوریتم های ابتکاری از جمله  الگوریتم ژنتیک صورت گرفته است.سادگی و ذات موازی الگوریتم ژنتیک و اینکه فضای مسئله را از چندین جهت مختلف جستجو می کند باعث شده که برای حل بسیاری از مسائل بهینه سازی مورد استفاده قرار گیرد،لیکن از آنجایی که الگوریتم ژنتیک ذاتا الگوریتمی می باشدکه فضای مسئله را به صورت سراسری جستجو میکند و در جستجوی محلی کارآیی چندان خوبی ندارد بنابراین،با ترکیب آن با الگوریتم های جستجوی محلی سعی می شود که این نقطه ضعف را بهبود بخشند.در این الگوریتم یک الگوریتم زمان بندی ترکیبی برای حل مسئله ی زمان بندی وظایف مستقل در گرید ارائه شده است که ترکیبی از الگوریتم ژنتیک با الگوریتم جستجوی محلی به تقلید از نیروی گرانشی می باشد. که در آن به دو فاکتور زمان و تعداد وظایف از دست داده شده به طور همزمان توجه شده است.نتایج شیه سازی نشان می دهد که الگوریتم پیشنهادی ماکزیمم طول کل زمان بندی را به اندازه ی ۱۰ درصد نسبت به بهترین روش بررسی شده کاهش داده و تعداد وظایف از دست داده شده را نیز مینیمم میکند.
واژه‌های کلیدی: گرید محاسباتی، زمانبندی، الگوریتم ژنتیک، الگوریتم جست و جوی محلی به تقلید از نیروی گرانشی.
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 60 صفحه
حجم : 690 کیلوبایت
چکیده
بشر امروزه با سیل عظیمی از داده‌ها رو به رو است. پیشرفت‌هایی که در تکنولوژی‌های کامپیوتر و ردیاب‌ها صورت گرفته چندین ترابایت داده تولید می‌کنند. تحلیل تمام این اطلاعات نیازمند منابعی است که هیچ موسسه‌ای به تنهایی نمی‌تواند از عهده هزینه‌های مالی آن برآید. برای پاسخ به این تقاضا بود که محاسبات گرید به عنوان یکی از مهم‌ترین حوزه‌های تحقیقاتی در آمدند. این محاسبات از محاسبات توزیع شده و خوشه بندی نیز متفاوت هستند. ما محاسبات گرید را به عنوان یک ساختار و مجموع‌هایی از پروتکل‌ها می‌دانیم که استفاده تجمعی از کامپیوترها، شبکه‌ها، پایگاه داده‌ها و ابزارهای علمی که توسط چندین موسسه مدیریت می‌شود، را به یک سازمان مجازی منتسب می‌کند.
به عنوان یک زیرساخت ضروری برای زندگی آینده، محاسبات گرید هوشمند برای صرفه جویی در انرژی، کاهش هزینه ها، و افزایش قابلیت اطمینان در حال پیاده سازی واجرا است.
در شبکه گرید هوشمند، شبکه در مرکز کنترل خود توجه زیادی را به خود جلب کرده است ، زیرا امنیت و مسائل مربوط به اعتماد و اطمینان دراین شبکه ها آنها را به شبکه های هوشمند تمام حیاتی تبدیل کرده اند.
کلید واژگان: شبکه های گرید – net petri قابلیت اطمینان مدیریت منابع تکنیک افزونگی

نوع فایل: word (قابل ویرایش)

تعداد صفحات : 95 صفحه

حجم : 1997 کیلوبایت

پایان نامه افزایش کارایی پارامترهای تامین کیفیت VoIP از طریق بهبود پروتکل‌های مسیریابی MANET

1 مقدمه

1-1 شبکه موردی سیار چیست؟

شبکه موردی سیار[1] شبکه‌ای است که توسط میزبان‌[2]های بی‌سیم که می‌توانند سیار هم باشند تشکیل می‌شود. در این شبکه‌ها لزوما از هیچ زیرساخت پیش‌ساخته‌ای استفاده نمی‌شود. بدین معنا که هیچ زیرساختی مانند یک ایستگاه مرکزی، مسیریاب[3]، سوئیچ[4] و یا هر چیز دیگری که در دیگر شبکه‌ها از آنها برای کمک به ساختار شبکه استفاده می‌شود، وجود ندارد. بلکه فقط تعدادی گره[5] بی‌سیم هستند که از طریق ارتباط با گره‌های همسایه به گره‌های غیرهمسایه متصل می‌گردند. در شکل 1-1 ساختار یک شبکه موردی سیار به عنوان نمونه آورده شده است. دایر‌ه‌های کوچک نشان‌دهنده گره‌های بی‌سیم می‌باشند و هر دایره بزرگ نشان دهنده برد مفید یک گره است. بدین معنا که هر گره دیگری که در این فاصله قرار داشته باشد می‌تواند داده‌های ارسالی این گره را دریافت کرده و آنها را از نویزهای محیطی تشخیص دهد. برای راحتی کار، این شبکه را با یک گراف متناظر نشان می‌دهند و یال‌های گراف بدین معنا هستند که دو راس آن در فاصله‌ای با یکدیگر قرار دارند که می‌توانند پیام‌های یکدیگر را دریافت کنند. در واقع گره‌هایی که در فاصله برد مفید یکدیگر قرار دارند، در نمایش گرافی با یک یال به آن متصل می‌شوند. شکل ‏1‑1: ساختار شبکه موردی سیار در شبکه‌های موردی، سیار بودن گره‌ها ممکن است باعث تغییر مسیر بین دو گره شود. همین امر است که باعث تمایز این شبکه‌ها از دیگر شبکه‌های بی‌سیم می‌شود. با وجود تمامی این مشکلات، از شبکه‌های موردی در موارد بسیاری استفاده می‌شود. دلیل این امر سرعت و آسانی پیاده‌سازی این شبکه و همچنین عدم وابستگی آن به ساختارهای از پیش بنا شده است. از موارد استفاده شبکه‌های موردی می‌توان به کاربردهای شخصی مانند اتصال لپتاپ‌ها به یکدیگر، کاربردهای عمومی مانند ارتباط وسائل نقلیه و تاکسی‌ها، کاربردهای نظامی مانند ارتش و ارتباط ناوگان جنگی و کاربردهای اضطراری مانند عملیات امداد و نجات اشاره کرد.

1-1-1 خصوصیات شبکه‌های موردی سیار

این شبکه نیز مانند انواع شبکه­های دیگر دارای ویژگی­هایی است که از آن جمله می‌توان به موارد زیر اشاره کرد[1]:
  1. ترمینال خودمختار[6]: در این شبکه، هر ترمینال یک گره مستقل است که ممکن است در حالت میزبان یا مسیریاب عمل نماید. به عبارت دیگر در موقع پردازش به عنوان یک میزبان عمل می­کند و همچنین هنگامی که نیاز به عملیات مسیریابی باشد نقش مسیریاب را ایفا کند.
  2. عملیات توزیعی[7]: از آنجایی که هیچ ساختاری برای کنترل عملیات به صورت مرکزی در شبکه وجود ندارد، کنترل و مدیریت شبکه بین ترمینال­ها به صورت توزیع شده انجام می­شود. گره­ها در این شبکه باید با یکدیگر مشارکت کنند و هر گره به عنوان یک تقویت‌کننده عمل می­کند.
  3. توپولوژی شبکه پویا[8]: از آنجایی که گره­ها سیار هستند، توپولوژی شبکه ممکن است به سرعت و به صورت غیرقابل پیش بینی تغییر کند و اتصالات میان ترمینال­ها ممکن است در یک زمان تغییر کند.
  4. تغییر ظرفیت اتصال[9]: نرخ خطای بیتی در این شبکه بالا است. یک مسیر انتها به انتها می‌تواند توسط چندین جلسه، مشترک شود. کانالی که ترمینال­ها را متصل می­کند هدفی برای نویز، ناپدید شدن و تداخل می­باشد و پهنای‌باند کمتری از یک شبکه سیمی دارد. در تعدادی از طرح­ها مسیر بین هر جفت از کاربران می­تواند اتصالات بی­سیم متعددی را بپیماید.
  5. ترمینال­های سبک وزن: در بعضی حالت­ها، گره­های این شبکه، وسایل سیار با ظرفیت پردازش کم، اندازه حافظه کوچک، قابلیت ذخیره‌سازی انرژی کم هستند. این وسایل نیاز به الگوریتم­های بهینه شده و روش­هایی که عملیات محاسباتی و ارتباطی را بهینه می­کنند، دارند.
  6. چند گامی: به دلیل فقدان مسیریاب و دروازه­های مرکزی، میزبان­ها، خود وظایف مسیریابی را انجام می‌دهند. بنابراین، بسته­ها، مسیرهای "چند گامی" را دنبال می­کنند و قبل از اینکه به مقصدشان برسند از میان گره­های متحرک متفاوت، عبور می‌کنند. به سبب عدم اطمینان به این چنین گره­هایی، این خصوصیت یک آسیب­پذیری جدی را نمایش می­دهد.
  7. بی­شکلی[10] : تحرک و اتصال بی­سیم گره­ها این اجازه را می­دهد که گره­ها به طور دلخواه وارد شبکه شده یا از آن خارج شوند، و بدین صورت به یک گره این امکان را می­دهد که به صورت عمدی، اتصالات را شکل دهد یا آن را بشکند. بنابراین توپولوژی شبکه هیچ شکل ثابتی نه از لحاظ اندازه و نه از لحاظ پیکربندی نخواهد داشت. هر راه حل امنیتی باید این ویژگی را نیز در نظر داشته باشد.

1-1-2 مزایا

مزایای شبکه موردی سیار عبارتند از[1]:
  1. سرعت توسعه آن زیاد است.
  2. به سادگی و با صرف هزینه پایین قابل پیاده­سازی است.
  3. به هیچ زیرساختی نیاز ندارد.
  4. دارای پیکربندی خودکار است.
  5. هر یک از ایستگاه­ها به عنوان یک مسیریاب نیز ایفای نقش می­کند.
  6. انعطاف­پذیر است. به عنوان مثال، دسترسی به اینترنت از نقاط مختلف در محدوده تحت پوشش شبکه امکان­پذیر است.
  7. دو ایستگاه موجود در شبکه می­توانند به طور مستقل از دیگر ایستگاه­ها، با یکدیگر ارتباط برقرار کرده و انتقال اطلاعات کنند.

1-1-3 معایب

صرف­نظر از کاربردهای جذاب، ویژگی­های این شبکه باعث محدودیت­هایی در استفاده از این شبکه­ها شده است، که باید بررسی شوند. یکی از چالش­های بسیار مهم در این نوع شبکه ­ها، عدم وجود زیرساخت ثابت می­باشد، از اصلی­ ترین مشکلات موجود در این نوع شبکه می­توان به موارد زیر اشاره کرد:
.......

عنوان :استفاده از الگوریتم رقابت استعماری بهبود یافته برای بخش بندی تصویر

فرمت فایل:doc قابل ویرایش با نرم افزار ورد

تعداد صفحات :89

چکیده
بخش بندی تصویر یک فرآیند اساسی در بسیاری از کاربردهای پردازش  تصویر و بینایی ماشین است که می تواند به عنوان اولین مرحله پردازش سطح پایین در پردازش تصاویر دیجیتالی در نظر گرفته شود. بخش بندی تصویر کاربردهای گوناگونی مانند پردازش تصاویر پزشکی، شناسایی چهره، سیستم های کنترل ترافیک و غیره دارد. با توجه به اهمیت بخش بندی تصاویر دیجیتالی روش های متعددی برای این منظور پیشنهاد شده است که به دو دسته کلی روش های مبتنی بر ناحیه مانند خوشه بندی پیکسل های تصویر و روش-های مبتنی بر تشخیص لبه تقسیم می گردد. بیشتر روش های خوشه بندی تصاویر، پیکسل ها را تنها بر اساس اطلاعات شدت روشنایی یا رنگ آنها دسته بندی می کنند و هیچ گونه اطلاعات همسایگی یا مکانی پیکسل ها را در روند خوشه بندی تصویر به کار نمی برند که این عامل سبب کاهش دقت و کیفیت بخش بندی می گردد. با در نظر گرفتن اهمیت به کارگیری اطلاعات مکانی پیکسل ها در جهت بهبود کیفیت بخش بندی تصویر، استفاده از اطلاعات پیکسل های همسایه در پنجره همسایگی بزرگ سبب بهبود کیفیت بخش بندی می گردد. با توجه به اینکه خوشه بندی جزء مسائل چندجمله ای غیرقطعی-سخت محسوب می-شود، در این پژوهش ایده ترکیب الگوریتم خوشه بندی k-means و الگوریتم رقابت استعماری بهبود یافته جهت حل این مسئله پیشنهاد گردیده است. همچنین پیش از اعمال الگوریتم ترکیبی، تصویر جدیدی با استفاده از اطلاعات غیرمحلی پیکسل ها ایجاد شده و سپس الگوریتم ترکیبی برای خوشه بندی پیکسل های تصویر جدید به کار گرفته شده است. با مقایسه نتایج حاصل از اعمال روش مذکور بر روی تصاویر مختلف با سایر روش ها، به این نتیجه رسیدیم که دقت بخش بندی اکثر تصاویر با روش پیشنهادی، بیشتر از سایر الگوریتم های مطرح در این زمینه است.

واژه های کلیدی: بخش بندی تصویر، خوشه بندی، الگوریتم رقابت استعماری بهبود یافته و اطلاعات غیرمحلی       

عنوان :ارتقا احرازهویت در امنیت شبکه های محلی بی سیم 11. 802 با تاکید بر مکانیزم حافظه نهان در نقطه دسترسی

چکیده

امروزه دنیای ارتباطات با سرعت وصف ناپذیری در حال توسعه است و اینترنت نقش بسزایی در این تحول دارد. کاربران سیار خواستار دسترسی به اینترنت هستند وشبکه­های بی­سیم این امکان را فراهم نموده­اند.{Formatting Citation} برقراری ارتباطی امن و امنیت کاربران و حفظ کیفیت سرویس[1] در حد قابل قبول برای کاربران از مهمترین موضوعات دسترسی به شبکه بی­سیم هستند. جهت برقراری امنیت کاربران راهکارهای بسیار وجود دارد که یکی از آنها استفاده از روش­های EAP است، در این روش کاربران باید احراز هویت شوند و از طرف دیگر فرایند احرازهویت زمانبر است. در این تحقیق با استفاده از مکانیزم حافظه نهان در نقاط دسترسی فرایند Handoffسریعتر انجام شد و متعاقبا زمان احرازهویت کاهش یافت و امکان استفاده از پروتکل­های امنیتی قویتر فراهم شد. شایان ذکر است نقش نقطه دسترسی در این تحقیق بسیار حیاتی و حائز اهمیت است.

 

کلمات کلیدی- پروتکل احراز هویت توسعه یافته[2]؛سرورهای احرازهویت کننده، مجاز شناسی و حسابرسی[3]؛ Handoff ؛نقطه دسترسی[4]؛ حافظه نهان.[5]

تعداد صفحات : 20

اطلاعات کاربری
آمار سایت
  • کل مطالب : 4247
  • کل نظرات : 0
  • افراد آنلاین : 8
  • تعداد اعضا : 2926
  • آی پی امروز : 113
  • آی پی دیروز : 187
  • بازدید امروز : 748
  • باردید دیروز : 2,391
  • گوگل امروز : 17
  • گوگل دیروز : 32
  • بازدید هفته : 7,002
  • بازدید ماه : 3,139
  • بازدید سال : 117,052
  • بازدید کلی : 8,295,746
  • کدهای اختصاصی