مشخصات

زبان

بانک اطلاعاتی

فایل ها

توضیحات

فایل های شبیه سازی شده در NS۲ - فیلم آموزشی فارسی دارد - مقاله اصلی آماده دانلود

۱۹۷,۰۰۰ تـــــومان

مطالب مرتبط

شبیه سازی شناسایی کاربران غیرمجاز در BitTorrent با الگوریتم Choking در NS2

  • سه شنبه ۲۵ مهر ۱۳۹۶
  • بازدید ۱,۱۱۴ نفر

تصویر identify-unauthorized-users-bittorrent-choking-ns2_2303_1 شبیه سازی شناسایی کاربران غیرمجاز در BitTorrent با الگوریتم Choking در NS2

شناسایی کاربران غیرمجاز در بیت‌ تورنت با الگوریتم Choking

در این بخش پروژه شبیه سازی شناسایی کاربران غیرمجاز در BitTorrent با استفاده از الگوریتم choking را با استفاده از نرم افزار NS2 با عنوان مقاله Discovering Free-riders Before Trading: A Simple Approach آماده کرده ایم. این پروژه شامل یک فیلم آموزشی به زبان فارسی می باشد که می توانید قسمتی از آن را در انتهای این بخش مشاهده کنید. در این پروژه روش جدیدی برای شناسایی و جلوگیری از دسترسی غیرمجاز کابران به سروییس تورنت ارائه شده است همچنین در ادامه می توانید مقاله اصلی را به صورت رایگان دانلود کرده و توضیحات، فیلم و تصاویری از خروجی پروژه را به صورت آنلاین مشاهده کنید.

پروتکل اشتراک فایل بیت ‌تورنت (BitTorrent)

کوهن نام برنامه نویسی است که در سال 2001 پروتکل بیت تورنت یا BitTorrnet را برای اشتراک گذاری فایل طراحی کرد. امکان ارسال داده هایی با حجم بسیار زیاد بدون این که میزان مصرف منابع پر هزینه سرور و همچنین پهنای باند کاهش یابد، هدفی است که در طراحی پروتکل BitTorrnet دنبال می شود. نوع ارتباط در BitTorrnet  به صورت همتا به همتا یا Peer-to-Peer می باشد که در آن کاربران برای ارسال و دریافت بخشی از فایل میان یکدیگر به صورت مستقیم به هم متصل می شوند.

سرور Tracker در بیت‌ تورنت

در BitTorrnet یک سرور مرکزی وجود دارد که فعالیت همه کاربران یک فایل را همانگ می کند، اما این سرور هیچ اطلاعی از محتویات فایل های ارسالی و دریافتی بین کاربران ندارد. از این رو پهنای باند محدود سرور Tracker قادر به پشتیبانی تعداد زیادی از کاربران می باشد.

سیاست مورد استفاده از BitTorrnet

در BitTorrnet برای اینکه حداکثر پهنای باند مورد استفاده قرار گیرد، کاربران باید هم زمان با دانلود کردن داده ها، عمل آپلود را هم انجام دهند.

شناسایی کاربران غیرمجاز در BitTorrent

هنگامی که داده ها ارسال می شوند، کاربرانی هستند که بدون اینکه مجوز و دسترسی لازم را داشته باشند از فایل استفاده می کنند. Choking نام الگوریتمی است که در این مقاله برای شناسایی و قطع دسترسی این مدل از کاربران استفاده شده است.

 


تصویر 1 - نمودار Malicious Node
تصویر 2 - نمودار Frame Value
تصویر 3 - نمودار Node Finished
تصویر 4 - نمودار Node Finished
تصویر 5 - نمودار Node Finished
باکس دانلود
شناسه:
۲۳۰۳
توضیحات:
فایل های شبیه سازی شده در NS۲ - فیلم آموزشی فارسی دارد - مقاله اصلی آماده دانلود
قیمت:
۱۹۷,۰۰۰ تـــــومان
ثبت نظر
ریفریش کنید!
نظرات کاربران (۲ مورد)
  1. تصویر آواتار کاربر 0
    نیما انصاری چهارشنبه , 3 آبان

    سلام این عنوان پروژرو تو متلب می خواستم برام انجام بدین آیا در این مورد مشکلی می بینید؟ در ضمن در مورد الگوریتم Choking مطالب بیشتر دارید در اختیار بنده قرار بدیدبیشتر می خواستم با این الگوریتم آشنا بشم.

  2. تصویر آواتار کاربر 0
    نسرین محرم نژاد یکشنبه , 26 آذر

    سلام این عنوان پروژرو با الگوریتم RSA تو نرم افزار NS3 میشه برام انجامش بدین استاد با این الگوریتم گفته وگرنه این پروژتون از نظر من هیچ موردی نداره و خیلی هم عالیییییه.