در این پایان نامه به مباحث مربوط کنترل مسیر و کنترل ترافیک و بار، با استفاده از پروتکل های مسیریابی رایج در شبکه های شهری و بین شهری با طراحی، پیاده سازی و شبیه سازی نمونه ای از آنها پرداخته است. مطالب این پروژه و پیاده سازی آن بر روی مسیریاب ها با هدف تحقیق و بررسی در مورد بهینه سازی کنترل مسیر و ارائه روشهایی عملیاتی و تا حدودی هوشمند برای مدیریت مسیرها و داده های موجود در شبکه ها می باشد. این امر با ایجاد قابلیت تصمیم گیری برای مسیریاب ها محقق شده است، در این پروژه سعی شده تا تمامی اطلاعات لازم برای راه اندازی این قابلیت ها بر روی تجهیزات واقعی شبکه از ابتدایی ترین مراحل تا راه اندازی کامل تشریح شده است.
در دهه ی گذشته، برنامه نویسی تحت شبکه دیگر در قلمرو تعداد محدودی از متخصصان نبوده و تبدیل به بخش اصلی جعبه ابزار هر برنامه نویس شده است. امروزه تعداد نرم افزار های تحــت شبکه، از تعـداد برنامه های دیگر بیشتر است! گذشته از برنامه های کلاسیک مثل مرورگرها و ایمیل ها، بیشتر برنامه های کاربردی، سطحی از شبکه گرایی را در خود دارند. برای مثال، ضد ویروس ها برای دریافت اطلاعات ویروس های جدید به سایت خود متصل می شوند، پخش کننده های موزیک، بخشی از فایل صوتی را آپلود می کنند و از پایگاه داده ی خود، اطلاعات مربوط به آن آهنگ را دانلود می کنند و … اکنون، ظهور وب سرویس ها بیش از پیش شبکه را در آغوش تمامی انواع نرم افزار ها قرار داده.
(شبکه Ad-Hoc خودرو)،از RSU(محدوده کنار جاده) و خودروهای انتشار دهنده پیام های ایمنی و غیر ایمنی تشکیل شده است. هدف VANETs قادر ساختن انتشار اطلاعات ترافیکی و شرایط جاده ای برای پیدا کردن خودرو های متحرک مستقل است. برای درخواست های VANETs، انتشار داده از یک خودروی منبع اطلاعات به تعدادی خودرو مقصد در جاده از اهمیت فراوانی زیادی برخوردار است. از انتشار داده در VANETs برای بهبود کیفیت رانندگی در زمینه زمان، مسافت و ایمنی استفاده می شود.در این مقاله راه حل تضمین شده انتشار داده در شبکه Ad-Hoc خودرو برای شبکه خودروی پراکنده و متراکم ارایه می دهیم.معماری برای انتشار داده ارایه می دهیم.
امنیت یعنی: دور بودن از هرگونه ریسك “ایمنی“، دور بودن از هر گونه شك، عصبانیت یا ترس ” اعتماد به نفس“، هر چیزی كه ایمنی و اعتماد به ما بدهد مانند: گروه یا سازمان حفاظت شخصی : در صورت مشاهده هر حركت مشكوكی سریعا به این گروه یا سازمان زنگ می زنیم. به منظور حفاظت از اطلاعات حیاتی (مانند حفاظت از رمز و رموزات تجاری، سوابق پزشكی افراد و…) و در زمانی كه به اشخاص اجازه دسترسی به آنها داده می شود به امنیت نیاز داریم.
ترافيك پديده اي ناخوشايند است كه زاييده ي رشد فزاينده ماشيني شدن و افزايش شهرنشيني است. از زماني كه اقتصاد صنعتي جايگزين اقتصاد كشاورزي گرديد به دليل سرمايه گذاري بيشتر در شهرها و در نتيجه وجود امكانات بيشتر و همچنين استعداد طبيعي و بالقوه شهرها براي توسعه به عنوان مثال داشتن آب كافي و موقعيت جغرافيايي موجب گرديد انسان ها از جمعيت و بافت روستايي پراكنده، و شهرها با تراكم جمعيتي بالا به شهرك هاي جديد الاحداث تبديل گردند.
تقلب همه ابزارهایی است که شخص برای به دست آوردن منافع غیر منصفانه ای بیشتر از دیگران ، از آنها استفاده میکند.اعمال متقلبانه شامل دروغ گفتن،کتمان حقیقت،حقه بازی و فریب کاری است .و اغلب ناشی از تخطی از اعتماد و امانت داری است. تقلب می تواند توسط یک فرد در داخل سازمان یا گروه های برون سازمانی انجام شود.کارکنان قدیمی بازنشسته و فعلی بیشتر از افراد غیر کارمند مرتکب تقلب میشوند.
يکي از مباحث مهم در جامعه امروزي که دغدغه بسياري از کارشناسان و همچنين کاربران ميباشد بحث امنيت و تشخيص و تاييد هويت است. امروزه در امور مربوط به امنيت اماکني مانند دانشگاه ها، فرودگاه ها، وزارتخانه ها و حتي شبکههاي کامپيوتري استفاده از روش هاي بيومتريک در تشخيص هويت يا تاييد هويت افراد بسيار متداول شده است. سيستمهاي پيشرفته حضور و غياب ادارات، سيستمهاي محافظتي ورود خروج اماکن خاص، نوتبوکهاي مجهز به Finger Print و … از روشهاي مختلف تشخيص هويت بيومتريک استفاده ميکنند.
سیستم هاي طبیعی مختلف به ما یاد میدهند که ارگانیسم خارجی بسیار ساده توان تولید سیستم هایی با قابلیت انجام کارهایی بسیار پیچیده را دارند. حشرات اجتماعی (زنبور عسل، زنبور معمولی، مورچه ها و موریانه ها) براي میلیونها سال بر روي کره زمین زندگی کرده اند، آشیانه هاي مختلف ساخته اند و آذوقه خود را سازمان دهی کردهاند. پویاگرایی جمعیت حشارت نتیجهاي از عملکردها و تعاملات بین حشرات با یکدیگر و با محیط اطراف است.
بيگمان رايانه در چند دهه كنوني از عوامل اصلي و كليدي پيشرفت شناخته شده است. گردش درست امور، سرعت (تندي) در كارها و روشهاي اداري، بهرهوري و خدمات عمومي، دسترسي به اطلاعات شركتها همه از مزایای رایانههاست. امروزه سازمانها جهت پردازش كارهايي چون نگهداري و به روز رساني حسابها و داراييهای خود، راهشان را به سوي استفاده از رایانهها باز نمودهاند. كاربردهایي چون لوازم خانگي، خودروها، هواپيماها و ابزار صنعتي، دستگاههاي الكتريكي، كنترل انتقال نيرو و خطوط كارخانهها و گيرنده ماهواره توسط رايانه سرویسدهی میشوند.
از آنجایی که ترافیک شهرها و همچنین جابجایی بیماران به شهرهای بزرگ برای معالجه امری وقت گیر و مشکل می باشد ، سیستم نوبت دهی آنلاین پزشکان می تواند جهت سهولت و تسریع در کارها استفاده شود و به بیماران اجازه دهد در هر جایی از کشور و برای هر پزشکی که بخواهند بتوانند نوبت رزرو نمایند و در زمان تعیین شده به پزشک مراجعه کنند. بیماران می توانند تنها با یک کلیک بر روی رزرو نوبت برای خود نوبت گرفته و به پزشک مراجعه کنند.
تحمل خطا یکی از نگرانی های عمده برای تضمین در دسترس بودن و قابلیت اطمینان خدماتی حیاتی و هم چنین اجرای برنامه های کاربردی است. به منظور به حداقل رساندن تاثیر خرابی بر روی سیستم و اجرای صحیح و موفق برنامه های کاربردی، خرابی بایدپیش بینی شده وفعالانه مدیریت و کنترل گردد. روش های تحمل خطا در واقع برای پیش بینی این خرابی ها و انجام یک اقدام مناسب قبل از خرابی میباشد.
امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.
با گسترش تعداد کاربران اینترنت و نیاز به پهنای باند بیشتر از سوی آنها ، تقاضا برای استفاده از سرویسهای اینترنت با سرعت رو به افزایش است و تهیه کننده های سرویس اینترنت برای برآورده سازی این تقاضاها احتیاج به سوئیچ های با ظرفیت بیشتر دارند. در این میان تلاش های زیادی نیز برای دستیابی به کیفیت سرویس بهتر در حال انجام است. و همین طور این افزایش ترافیک شبکه تمامی کشور ها از جمله کشور ما را نیز تحت شعاع قرار داده است. MPLS طراحی گردیده تا قابلیت های راه گزینی ( سوئچینگ ) لایه دو را برای شبکه لایه سه IP به مانند راه گزینی سریع سخت افزار به همراه کیفیت سرویس (Quality Ofservice) را فراهم نماید.
کلمه cryptography (رمزنگاری) برگرفته از لغات یونانی به معنای محرمانه نوشتن متون است. از آنجا كه بشر هميشه چيزهايي براي مخفي كردن داشته است. رمز نگاري براي مخفي كردن اطاعات قدمتي برابر عمر بشر دارد.از پيغام رساندن با دود تا رمز نگاري سزاري، رمزهاي جايگشتي و روش هاي متنوع ديگر.
با رواج روز اﻓﺰون ﺷﺒﻜﻪﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي، اﻣﻨﻴت اﻃﻼﻋﺎت ذﺧﻴﺮه ﺷﺪه ﻳﺎ اﻧﺘﻘﺎﻟﻲ از ﻃﺮﻳﻖ آﻧﻬﺎ، در ﻛﻨﺎر ﺳﺎﻳﺮ ﻣﻌﻴﺎرﻫﺎي ﻣﺮﺑﻮط ﺑﻪ ﻓﻦآوري ﺷﺒﻜﻪﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي، ﻧﻈﻴﺮ ﺳﺮﻋﺖ و ﺗﻨﻮع ﺧﺪﻣﺎت اراﺋﻪ ﺷﺪه، ﻣﻮرد ﺗﻮﺟﻪ ﺟﺪيﺗﺮ اﺳﺘﻔﺎده ﻛﻨﻨﺪﮔﺎن، راﻫﺒﺮان و ﻃﺮاﺣﺎن ﺷﺒﻜﻪﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي ﻗﺮار ﻣﻲﮔﻴﺮد. ﻫﻢ اﻛﻨﻮن، ﻣﺸﻜﻼت ﻣﺮﺑﻮط ﺑﻪ اﻣﻨﻴﺖ ﺷﺒﻜﻪﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي ﺑﺎ اﺗﺼﺎل ﺷﺒﻜﻪﻫﺎي ﻣﺤﻠﻲ ﺑﻪ ﺷﺒﻜﻪﻫﺎي ﺟﻬﺎﻧﻲ، ﺑﻴﺸﺘﺮ ﺧﻮدﻧﻤﺎﻳﻲ ﻣﻲﻛﻨﺪ.
اکثر کاربران اینترنت و مصرف کنندگان لوازم الکترونیکی و کالاهای دیجیتال با اینکه از این محصولات استفاده میکنند اما نمیدانند که در حال حاضر از کدام نسل استفاده میکنند کلمه G که در نسل بندی ها استفاده میشود مخفف کلمه Generation یا همان ( نسل ) می باشد نسل بندی شبکه تلفن های همراه از 1G شروع و در حال حاضر به 4G ختم میشود. هر نسلی از شبکه های موبایل گامی رو به جلو بوده و دستاوردهای جدیدی را به عرصه موبایل آورده. این پروژه یک نگاه کوتاه و خلاصه به دستاوردهای محسوس و عمومی ۴ نسل اول شبکه های ارتباطی موبایل است:
کارشناسان امر IT، سیستم های محاسباتی گوناگونی را برای رفع این گونه نیازهای کاربران ارائه داده اند. که می توان به Cluster Computing، Grid Computing و اخیراً Cloud Computing اشاره نمود. از بنیانگذاران این فن آوری می توان شرکت آمازون را نام برد که برای اولین بار در سال 2007 خدماتی را در این زمینه به کاربران ارائه نمود و در پی این شرکت، شرکتهای دیگری مثل گوگل و مایکروسافت نیز وارد این عرصه گردیدند که در ادامه توضیح داده خواهد شد.
در این پروژه به بحث درباره موج آینده توسعه شبکه جهانی وب، موسوم به وب معنایی می پردازد. وب معنایی شیوه ای برای ایجاد یک وب است که در آن رایانه ها می توانند از شبکه ای از داده های منبع استفاده کرده، آنها را تعبیر، تحلیل و پردازش کرده و به کاربر ارائه نماینددر پروژه به اجمال به توصیف وب معنایی می پردازیم اینکه وب معنایی چیست وچرا نیاز به وب معنایی احساس می شود چکونه با ساختار وب معنایی آشنا شویم.
سالها پیش زمانیکه صحبت از یک نرم افزار کاربردی در یک شبکه می شد ، به سراغ استفاده از نرم افزارهایی می رفتیم که قصد استفاده از آن سرویس را داشت دارای این دو قسمت بود : یک قسمت بر روی سرور نصب می شد و قسمت دیگر بر روی کامپیوتری نصب می شد، با گذشت زمان و رواج یافتن نرم افزار های کاربردی تحت وب این تفکر رواج یافت که اینگونه نرم افزارهای تحت وب دارای امنیت و کاربرد ساده تری نسبت به نرم افزاهای گذشته هستند و به شدت شروع به رشد کردند ، به گونه ای که امروزه اکثر نرم افزارهایی که برای شبکه نوشته می شود در قالب نرم افزارهای کاربردی تحت وب می باشد.
استفاده از اینترنت در سازمان ها و شرکت ها برای انجام فعالیت های مختلف وکسب و کار در حال تبدیل شدن به یک جزء عمده ای از کسب و کار الکترونیکی است. سوء استفاده اتفاقی و عمدی از اینترنت توسط کارکنان داخلی و احزاب خارجی ، همراه با اینترنت فزاینده وآسیب پذیر جهانی و کمبود مقررات اینترنت درزیرساخت ها ، منجربه رویداد مشکل امنیت اینترنت برای سازمان ها میشود.
مرور نوشتارها حاکی از آن است که به احتمال قریب به یقین عبارت «وب نامرئی» نخستین بار درسال ۱۹۹۴ توسط «ژیل السورث»ابداع شده است. البته معدودی از منابع نیز شخص دیگری به نام «متیوکل» را به عنوان مبدع این اصطلاح معرفی میکنند. در خصوص وب نامرئی کلماتی نظیر وب پنهان، وب عمیق، وب تاریک، به طور مترادف در متون مختلف به کار برده شدهاند.
NFC به معنای «ارتباط میدانی با بُرد کوتاه» است. مجموعهای از استانداردها برای تلفنهای هوشمند یا هر دو دستگاه دیگری که قرار است از طریق نزدیک شدن (فاصله تماس تا پنج سانتیمتر) با یکدیگر ارتباط برقرار کنند. این مجموعه استانداردها شبیه ۸۰۲.۱۱b یا ۸۰۲.۱۱n برای وای-فای است، یعنی پروتکلهایی را برای ارسال و دریافت اطلاعات تنظیم میکند. در حال حاضر این فناوری شامل تبادل داده ها می شود و راه اندازی یا نصب آن در برابر فناوری های ارتباطی پیچیده تری مثل Wi-Fi ساده تر است.
امروزه درشبکه های کامپیوتری همتابه همتا و مشتری – خدمت گزار، وارد دنیای صنعتی شده و به قسمت جدایی ناپذیر شرکت های بزرگ تبدیل شده اند. در این میان افراد سودجو با استفاده از نرم افزارهای جاسوسی و ایجاد اسب های تراوا وارد این شبکه ها می شوند.لذا باید با نرم افزارهای ویژه مقابل این افراد ایستاد
سیستم عامل BackTrack یک توزیع linux که هم اکنون مبتنی بر Ubuntuمیباشد که برای تست نفوذ و کشف آسیبپذیری سیستمهای مختلف ساخته شده است. نام این سیستم عامل بر اساس نام الگوریتم جستجوی backtracking انتخاب شده است. اولین نسخهی این سیستم عامل به صورت نسخهی بتا ، 5 فوریه سال 2006 در اختیار کاربران قرار گرفت و در 26 می همان سال اولین نسخهی اصلی ( غیر بتا ) آن منتشر شد. این سیستم عامل قابلیت این را دارد که بدون نیاز به نصب از روی وسایل قابل حمل (portable ) قابل اجرا باشد.
امروزه اهمیت وجود یک آنتی ویروس قدرتمند در سیستم های کامپیوتری بر همگان آشکار و محرز است. هر روز، شاهد این هستیم که بدافزارها و ویروس های جدیدی وارد دنیای کامپیوترها می شود. لذا وجود یک سیستم امنیتی قدرتمند، جهت محافظت از حریم خصوصی کاربران و داده های ارزشمند آنها، ضروری به نظر می رسد.
رشد اینترنت توانایی ضبظ و ذخیره شمار زیادی از داده های شخصی افراد را با اتکا به سیستم های اطلاعاتی پیشرفته بر تمام جوانب زندگی مردم فراهم ساخته است و روز به روز بهره برداری غیر اخلاقی از داده های شخصی و نفوذ به حریم خصوصی در فناوری اطلاعات در حال افزایش می باشد.، این عامل تحت عنوان دزدی اطلاعات و هویت افراد می باشد که اخلاق فناور اطلاعات را با چالش جدی مواجه کرده است.
اکثر کاربران اینترنت و مصرف کنندگان لوازم الکترونیکی و کالاهای دیجیتال با اینکه از این محصولات استفاده میکنند اما نمیدانند که در حال حاضر از کدام نسل استفاده میکنند. کلمه G که در نسل بندی ها استفاده میشود مخفف کلمه Generation یا همان (نسل) می باشد. نسل بندی شبکه تلفن های همراه از ۱G شروع و در حال حاضر به ۴G ختم میشود. هر نسلی از شبکه های موبایل گامی رو به جلو بوده و دستاوردهای جدیدی را به عرصه موبایل آورده.
شبکه های کامپیوتری از دیدگاه اجتماعی یک پدیده ی فرهنگی و از دید مهندسی کامپیوتر یک تخصص وعلم به شمــــار می رود .در جهان امـروز توسعـه و پیشرفـت دانش به توسعه و گستـرش شبــکه های کامپیوتری وارتباطات وابسته شده است. هدف اصـلـی در فناوری اطلاعات تولیـــد دانش جدیـد از دانش های گردآوری شده می باشد ومنظــور از این دانش مفاهـیم نظـری نمی باشند بلکه کلیـه ی آگا هی ها و دانش هایی می باشد که از طریـق آن ها می توان دانشی جدید پدید آورد.
امروز بحث فناورى اطلاعات و ارتباطات نوین، که تجلى روشن آن فضاى تبادل اطلاعات (فضاى-سایبر) است. مسئله جدیدى را با عنوان پاسخگویى به سوء استفادههایى که از فضاى تبادل اطلاعات به عمل مىآید پیش روى دانشمندان علوم جنائى قرار داده است. در این پایان نامه جرایم رایانهای را در ابعاد خرد و کلان را مورد بررسى قرار مىدهم، این بحث در قالب دو بخش دنبال مىشود.
تجارت الکترونیک از زمان ظهور تاکنون پیوسته با پیشرفت فناوری های نوین سخت افزاری و نرم افزاری دچار تحولات بسیاری شده است و نسخه های جدیدتری از آن مانند: تجارت همراه، تجارت شبکهای به وجود آمده اند. مهمترین اتفاقی که بعد از توسعه شبکه های اجتماعی در جهان به وجود آمده، موضوعی تحت عنوان تجارت در شبکه های اجتماعی است که به اختصار تجارت اجتماعی گفته میشود.
در چند سال گذشته همواره کلماتی جدید حاصل اتفاقات یا اختراعات جدید به گوش می رسند که قبل از آن نامفهوم بودند به عنوان مثال تبلت وسیله ای که امروزه همه اگر نداشته باشند آنرا کاملا می شناسند و زمانی که شرکت اپل برای اولین بار یک نمونه از آن را رونمایی کرد خیلیها تصور نمی کردند با این سرعت فراگیر شود و حتی آن را وسیله ای نا کارآمد و لوکس توصیف کردند
اصطلاح Ad hoc که از زبان لاتین گرفته شده است بهمعنای “برای کاربرد اختصاصی” است.این عبارت عموما در مورد راه حلی استفاده میشود که برای حل یک مشکل خاص یا انجام وظیفهای ویژه طراحی شده باشد و قابل تعمیم بهصورت یک راهحل عمومی نباشد و امکان تطبیق دادن آن با مسایل دیگر وجود نداشته باشد. یک شبکه ادهاک، اتصالی است که تنها بهمدت یک جلسه برقرار میشود و نیاز به ایستگاه پایه ندارد.
کنترل سرپرستی و گردآوری داده یا اسکادا به سامانههای کنترل و اندازهگیری در مقیاس بزرگ اطلاق میشود. معمولاً منظور از اسکادا یک سامانهٔ مرکزی است که نظارت و واپایی یک سایت یا سیستم گسترده در فواصل زیاد (در حد چندین کلیومتر) را بر عهده دارد. در یک سیستم اسکادا اتاق کنترل میتواند بر پایهٔ دادههای بدستآمده دستورهای لازم را صادر کند.
اگر در حوزه امنیت کمی فعال باشید احتمالا بارها واژه کیلاگر را شنیده اید کیلاگر برنامه ای است که به جمع آوری کلیدهایفشرده شده توسط شما مشغول است تمام کلیدهایی را که شما میفشارید توسط این برنامه ذخیره شده و برای نویسندهبرنامه به آدرس خاصی ارسال میشوند برنامه نویس این بدافزار هکر شروع به جمع آوریاطلاعات میکند در میان این اطلاعات ، نام های کاربری و رمزهای عبور با ارزش شما نیز وجود دارد نام هایکاربری و کلمات عبور مربوط به اکانت های شما در سایت های مختلف .
میلیاردها صفحه وب در دنیا وجود دارد که هر روز بر تعداد آن ها افزوده می شود.بدون وجود موتورهای جستجو ، استفاده از منابع موجود در اینترنت بسیار سخت خواهد بود.در واقع موتورهای جستجو ، استفاده از شبکه جهانی وب را برای کابران بسیار راحت کرده اند. جهت توسعه دادن این نرم افزار ها و نیز استفاده ی کاراتر از آن ها در هنگام جستجو و یا ثبت وبسایت جدید ، بهتر است که در ابتدا بدانیم ساختار و عملکرد موتور های جست وجویی که درحال حاضر وجود دارند به چه صورت است.
در دنیای امروز به روش هایی جهت توسعه نرم افزار نیاز است که مقاوم و منعطف باشند و در برابر تغییرات سازگار باشند. از آنجا که مشخص نمودن تمام نیازها توسط مشتری در ابتدای کار معمولاً غیرممکن است و نیاز به روش هایی است که بطور مداوم به تغییرات رسیدگی نماید. فرآیند توسعه نرم افزار که با عنوان چرخه حیات توسعه نرم افزار نیز شناخته می شود، ساختاری است که روی توسعه محصولات نرم افزاری اعمال می شود.
امروزه همه ی سازمان ها و مراکز دولتی کشور ها بنا بر رویکرد های جهانی نیازمند مرکز مستقل فناوری اطلاعات می باشند و محل کارآموزی من نیز بخش فناوری اطلاعات اداره راه آهن تهران بود. اداره راه آهن تهران با توجه به ارتباط تنگاتنگی که با سایر ادارات راه آهن کشور و همچنین نیاز به اتوماسیون سازی فرایند رزور بلیط در حال پایه ریزی یکی از گسترده ترین مراکز آی تی دولتی می باشد که در مدت کارآموزی حدوداً کارشناسان نرم افزاری و سخت افزاری در آنجا مشغول کار بودند
در تئوري بايد بتواند سرعت انتقال اطلاعات را بالاي 115 کيلوبيت در ثانيه برساند، در حالي که در عمل اين سرعت به 40 کيلوبيت در ثانيه ميرسد حال آنکه سرعت ارتباط در دستگاههاي متفاوت GPRSبه مراتب با يکديگر فرق ميکنند براي محاسبه سرعت ارتباطات در دستگاههاي GPRS بهتر است طرح کدها و ساختمان کلاس هاي مربوط به آن را بررسي کنيم: GPRS در کل داراي چهار نوع کد CS3، CS2، CS1 و CS4 مي باشد
افراد معلول به دلیل ناتوانی خود، از پیشرفت هر روزه جامعه عقب مانده اند, از این رو فناوري اطلاعات می تواند همانند پلی این شکاف را بپوشاند. فناوري اطلاعات همان معجونی معجزه آساست که به افراد ناتوان کمک می کند تا با روشی مناسب و دقیق گام بزرگی به جلو بردارند. بهترین حرکت، ایجاد التزام براي فراهم کردن فضایی براي دسترسی بهینه این افراد به منابع فناوري اطلاعات است.
از حدود چهاردهه قبل، اولین کارت های هوشمند به بازار عرضه شدند و به دلیل کاربردهای گسترده آنها با سرعت فزاینده ای در کشورهای مختلف مورد استفاده قرار گرفتند. یک کارت هوشمند عبارت است از جسم فیزیکی کارت که یک تراشه رایانه ای برروی آن نصب شده باشد. ظرفیت حافظه این کارت ها بین ۱ الی ۶۴ کیلو بایت قابل تغییر است. از طرفی، قابلیت ذخیره سازی و پردازش اطلاعات و نیز، قابلیت بالای مراقبت از اطلاعات ذخیره شده، کاربرد این کارت ها را به کلیه عرصه های زندگی انسان گسترش داده است.
برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشد تا بتوان درصورتی که نفوذگر از دیواره آتش ، آنتی ویروس و دیگر تجهیزات امنیتی عبور کرد و وارد سیستم شد، آن را تشخیص داده و چارهای برای مقابله باآن بیاندیشند. سیستم های تشخیص نفوذ رامی توان از سه جنبه ی روش تشخیص، معماری و نحوه ی پاسخ به نفوذ طبقه بندی کرد.
به طور کلی شناسایی خودکار و نگهداری داده ها(AIDC) روشی است که طی آن تجهیزات خواه سخت افزاری یا نرم افزاری قادر به خواندن و تشخیص داده ها بدون کمک گرفتن ازیک فرد هستند.بارکد ها ـ کد های دو بعدی ـ سیستم های انگشت نگاری ـ سامانه شناسایی با استفاده از فرکانس رادیویی ـ سیستم شناسایی با استفادهاز قرنیه چشم و صدا و …..از جمله این راهکار ها می باشند.
این پایان نامه شامل توضیحاتی کلی در مورد تاریخچه شبکه های موبایل و شیوه های دسترسی به کانال و نسل های مختلف موبایل و شیوه کار گوشی موبایل و از همه مهمتر نحوه طراحی سلولی و معرفی مزایا و معایب و راههای مقابله با مشکلات شبکه های سلولی میباشد. در این نوشته در حد امکان سعی شده تا یک درد کلی راجع به آنچه مربوط به شبکه های موبایل است را در اختیار قرار دهد. لذا در اکثر موارد به توضیحی خلاصه بسنده کرده ایم. سلول منطقه ایست حول یک آنتن مخابراتی که از لحاظ تئوری یک ۶ ضلعی است که تحت پوشش اموج همان آنتن مخابراتی میباشد.
در سالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا از یک نوع بوده ومانند هم اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع حمله می باشد . مثلا وقتی شما در یک سایت خبر گذاری مطلع می شوید که یک گروه توانسته است شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند د رنگاه اول شما این خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله می باشد.