تمامی فایل های آپلود شده در فایلود، توسط کاربران در سایت قرار داده شده است و فایلود هیچ مسئولیتی را نمی پذیرد. در صورتی که مالک قانونی فایلی هستید و بدون مجوز شما انتشار داده شده است، با ما تماس بگیرید.

فایل های دیگر فروشنده

پایان نامه تاثير نوع و غلظت‌هاي مختلف آهن بر رشد و عملكرد گياه دارويي هميشه‌ بهار پایان نامه تاثير نوع و غلظت‌هاي مختلف آهن بر رشد و عملكرد گياه دارويي هميشه‌ بهار قیمت: 150,000 تومان
پایان نامه بررسی تجربه های کشورها در سرمایه گذاری در بخش کشاورزی پایان نامه بررسی تجربه های کشورها در سرمایه گذاری در بخش کشاورزی قیمت: 25,000 تومان
سمینار الگوریتم خوشه بندی در شبکه های حسگر بی سیم سمینار الگوریتم خوشه بندی در شبکه های حسگر بی سیم قیمت: 35,000 تومان
ترجمه مقاله  ابعاد حیاتی سیستم های تشخیص نفوذ در شبکه های حسگر بیسیم ترجمه مقاله ابعاد حیاتی سیستم های تشخیص نفوذ در شبکه های حسگر بیسیم قیمت: 20,000 تومان
ترجمه مقاله بهبود امنیت شبکه با استفاده از روش الگوریتم ژنتیک ترجمه مقاله بهبود امنیت شبکه با استفاده از روش الگوریتم ژنتیک قیمت: 35,000 تومان
ترجمه مقاله  الگوریتم تطبیق رشته شبیه و دقیق برای وب و امنیت شبکه ترجمه مقاله الگوریتم تطبیق رشته شبیه و دقیق برای وب و امنیت شبکه قیمت: 35,000 تومان
ترجمه مقاله مطالعه ی روش های پیشگیری و کشف حمله برای حملات لایه ی شبکه در MANET ترجمه مقاله مطالعه ی روش های پیشگیری و کشف حمله برای حملات لایه ی شبکه در MANET قیمت: 20,000 تومان
ترجمه مقاله مروری بر مکانیزمهای دفاعی در برابر حملات سیل آسای  DDoS ترجمه مقاله مروری بر مکانیزمهای دفاعی در برابر حملات سیل آسای DDoS قیمت: 35,000 تومان
ترجمه مقاله پروتکل عضویت تطبیقی برای مقابله با حمله Sybil در شبکه های نظیر به نظیر غیر ساخت یافته ترجمه مقاله پروتکل عضویت تطبیقی برای مقابله با حمله Sybil در شبکه های نظیر به نظیر غیر ساخت یافته قیمت: 35,000 تومان
مقاله تجمیع داده امن در شبکه های سنسور بی سیم مقاله تجمیع داده امن در شبکه های سنسور بی سیم قیمت: 20,000 تومان

ترجمه مقاله آنالیز گمنام سازی در سیستم های ارتباط ناشناس

ترجمه مقاله آنالیز گمنام سازی در سیستم های ارتباط ناشناس؛ چکیده : یکی از نیازهای اساسی بشر در عصر حاضر تعامل و ارتباط با جامعه انسانی است. به گونه ای که انسان همواره دنبال فن آوری های جدید و بهینه در این زمینه می باشد.البته از دغدغه های اصلی ارتباطات در تکنولوژی های موجود ،داشتن ارتباطی امن و بدون

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 2587 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc, pdf

تعداد صفحات: 18

حجم فایل:705 کیلوبایت

  پرداخت و دانلود  قیمت: 20,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • عنوان مقاله اصلی:
    Analysis-of-Anonymity-in-P2P-Anonymous-Communication-Systems

    چکیده :
    یکی از نیازهای اساسی بشر در عصر حاضر  تعامل و ارتباط با جامعه انسانی است. به گونه ای که انسان همواره دنبال فن آوری های جدید و بهینه در این زمینه می باشد.البته از دغدغه های اصلی ارتباطات در تکنولوژی های موجود ،داشتن ارتباطی امن و بدون نگرانی از استراق سمع می باشد. استفاده از سیستم های ارتباطی ناشناس با استفاده از معماری نظیر به نظیر می تواند در این امر کارا باشد.
    در مقایسه با معماری ایستای سنتی(client/server) ، معماری نظیر به نظیر(P2P)برای سیستم های ارتباط گمنام به دلیل انعطاف پذیری بالا و حفظ تعادل بار شبکه ، بسیار مناسب تر می باشد . با این حال برخی از طراحی های سیستم ارتباط گمنام منجر به ایجاد مصالحه بین گمنام سازی و کارایی همچون قابلیت اطمینان ، تاخیر و توان عملیاتی می شود . گاهی وجود مصالحه در طراحی این سیستم ، اجتناب ناپذیر می باشد اما می بایست از طرف توسعه دهندگان قابل قبول و کم اهمیت باشد . در این مقاله مدل های ارتباطات گمنام و تجزیه و تحلیل آنان با استفاده از آنتروپی بیان شده است . بر اساس این تحلیل ، برخی از نتایج آنالیز بر خلاف مشهودات  می باشد .
     برای مثال ، در برخی موارد و با افزایش مقیاس شبکه درجه گمنامی افزایش نیافته است . یا طولانی کردن کانال گمنام سازی ممکن است علاوه بر کاهش کارایی شبکه ، درجه بالای گمنام سازی را فراهم نکند . بنابراین نتایج به دست آمده برای طراحان سیستم ها ی ارتباط گمنام نظیر به نظیر بسیار با اهمیت می باشد . همچنین دراین مقاله در مورد برخی استراتژی های ممکن از قبیل درستی و اعتبار به منظور بهبود ارتباط گمنام نظیر به نظیر(P2P) صحبت شده است.

    فهرست:
    1- مقدمه  
    2- ارتباط گمنام 
     2-1- ساختار سیستم P2P
     2-2- استراتژی مسیریابی
     2-3- استراتژی رله
    3- مدل سیستم
    4-آنالیز گمنام سازی
     4-1- ساختار سیستم
     4-2- استراتژی مسیریابی
     4-2-1- طول کانال 
     4-2-2-انتخاب گره ها ی رله
     4-3- استراتژی رله
    5-مصالحه
    6- نتیجه گیری



    برچسب ها: مقاله ترجمه شده ترجمه مقاله ترجمه مقاله رشته کامپیوتر ترجمه مقاله IEEE مقاله IEEE آنالیز گمنام سازی ارتباطات گمنام نظیر به نظیر امنیت شبکه مقاله آنالیز گمنام سازی سیستم های ارتباط ناشناس استراتژی مسیریابی انتخاب گره ها ی رله استرات
  • فایل دانلود شده را از حالت فشرده خارج کرده و محتویات آنرا باز کنید.
  • فایل ترجمه شده در قالب Word و قابل ویرایش
    فایل مقاله اصلی در قالب PDF و قابل ویرایش
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما

فایلود صرفا یک طرح کارآفرینی مشارکتی است با هدف درآمد زایی برای دانش آموزان، دانشجویان، محققان و کاربران اینترنتی (تاسیس: سال 1392)

  • 1385 454 0937
  • info@fiload.ir

با همکاری:

logo-samandehi
تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد. طراحی و پیاده سازی وبتینا
نماد اعتماد الکترونیک

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.