سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود گزارش کار آموزی شبکه های بیسیم

اختصاصی از سورنا فایل دانلود گزارش کار آموزی شبکه های بیسیم دانلود با لینک مستقیم و پر سرعت .

دانلود گزارش کار آموزی شبکه های بیسیم


دانلود گزارش کار آموزی شبکه های بیسیم

 

تعداد صفحات : 70 صفحه         -        

قالب بندی :  word              

 

 

 

فهرست

                                                                                                                    صفحه

مقدمه:                                                                                                                4

فصل اول: آشنایی کلی با مکان کار آموزی                                                          4       

فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی                                       5

(1-1 ) شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد                                                6

(1-2 ) منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول                      7

(2-1 ) بخش دوم : شبکه‌های محلی بی‌سیم                                                       9

 (2-2 ) معماری‌ شبکه‌های محلی‌ بی‌سیم                                                           11

(3-1 ) عناصر فعال شبکه‌های محلی بی‌سیم :                                                   14

(4-1 ) بخش چهارم : امنیت در شبکه‌های محلی بر اساس استاندارد 802.11            17

(4-2 )  قابلیت‌ها و ابعاد امنیتی استاندارد 802.11                                            18

(5-1 ) Authentication                                                                                          20

(5-2 ) Authentication  بدون رمزنگاری :                                                     21

(5-3 ) Authentication با رمزنگاری RC4                        22

(6-1 ) Privacy                                                                         24

(6-2 ) Integrity                                                                                    26

(7-1 ) استفاده از کلیدهای ثابت WEP                                                          28

(7-2 ) Initialization Vector (IV)                                          29

(7-3 ) ضعف در الگوریتم :                      29

(7-4 ) استفاده از CRC رمز نشده :              30

(8-1 )حملات غیرفعال                                                 32

مسأله شماره ۱: دسترسی آسان                                                                       36

راه حل شماره ۱: تقویت کنترل دسترسی قوی            37

مسأله شماره ۲: نقاط دسترسی نامطلوب                39

راه حل شماره۲ : رسیدگی های منظم به سایت           40

فواید تکنولوژی Wireless                                    46

 استانداردb 802.11                            47

اثرات فاصله                                   48

پل بین شبکه‌ای                                 49

پدیده چند مسیری                               50

استاندارد a 802.11                            51

افزایش پهنای باند                                  53

طیف فرکانسی تمیزتر                                 55

کانال‌های غیرپوشا                                   55

همکاری Wi-Fi                                                                          56

استاندارد بعدی IEEE 802.11g                                        56

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  مقدمه

    از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند می پردازیم.

 

 

 فصل اول: آشنایی کلی با مکان کار آموزی

مکانی که من در آن کارآموزی خودرا گذراندم نمایندگی بیمه البرز ( فدایی 3959) واقع در خیابان ایرانشهر نرسیده  به طالقانی  میباشد که در این محل  کلیه کارهای بیمه ای و صدور  بیمه نامه  های  مختلف می باشد  که دارای  چندین  بخش میباشد  بیمه های ثالث و بدنه اتومبیل – بیمه های حوادث  ( شامل آتش سوزی  - سیل – زلزله ) بیمه های  عمر و تشکیل  سرمایه  و بیمه های  بار بری  و یک بخش بیمه های مختلف که چهار بخش بالا  هر کدام یک سیستم خصوصی  و افرادی جهت کارهای مربوطه داشتند  که هر فرد وظیفه ای  در مورد صدور بیمه نامه ها و گرفتن  امضاء از مدیر عامل  است ء  کارهای انجام شده  در طول ماه همگی  در یک  بانک اطلاعاتی  ثبت و ضبط می شد  و در آخر ماه به صورت وصل شدن با اینترنت به شبکه  اصلی  بیمه البرز گزارشات  مربوطه به بیمه  تحویل داده می شد .

برای صدور بیمه  ابتدا بک فرم دستی پر می شود و پس از تکمیل فرم به سیستم بیمه البرز که با نام سپند 2 است و برنامه ای نوشته شده با زبان Fox pro 2.6 می باشد وسیستم عامل آن Dos  است  . که پس از وارد کردن فرمان هایی این سیستم بالا می آید .

این برنامه دارای بخش های مختلفی از انواع بیمه ها می باشد و نوع بیمه در خواستی را باز کرده وفرم های مربوطه را وارد کرده و سپس برای تأیید و صدور Enter   می کنیم .  

                     فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی

آشنایی با بخش  های مربوط به رشته کار آموزی :

با توجه به اینکه  رشته بنده نرم افزار کامپیوتر  می باشد  بخش های مربوط به من  در مکان کار آموزی با توجه به رشنه ام سیستم های  کامپیوتری آنها بوده است .

در این مدت من  من دو عدد از سیستم  ها را که با مشکل  مواجه شده بودند مشکل آنها را بر طرف نموده و برای این نمایندگی  وبلاگی  را  راه اندازی  کردم که با توجه به اینکه  از این وبلاک خوششان  آمد قرارداد طراحی سایت  با آنها  را بستم و در حال انجام آن هستم.

از کارهای دیگر شبکه کردن این سیستم  ها به صورت Wireless  به علت بکار نبردن سیستم و شلوغی در محیط بود .

در زیر به توضیح کاملی از شبکه بیسم  می پردازم سری IEEE802.11b که بتمام نکات در باره شبکه های بیسم  پرداخته و فواید و معایب  آن را  به صورت کامل در متن کار آموزی توضیح داده ام .

(1-1 ) شبکههای بیسیم، کاربردها، مزایا و ابعاد

    تکنولوژی شبکه‌های بی‌سیم، با استفاده از انتقال داده‌ها توسط اموج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌های بی‌سیم سلولی -که اغلب برای تلفن‌های همراه استفاده می‌شود- و شبکه‌های محلی بی‌سیم (WLAN – Wireless LAN) گرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها،  ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند. طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این‌گونه شبکه‌ها و هم‌چنین امکان ایجاد تغییر در ساختار مجازی آن‌هاست. از نظر ابعاد ساختاری، شبکه‌های بی‌سیم به سه دسته تقسیم می‌گردند : WWAN، WLAN و WPAN.

    مقصود از WWAN، که مخفف Wireless WAN است، شبکه‌هایی با پوشش بی‌سیم بالاست. نمونه‌یی از این شبکه‌ها، ساختار بی‌سیم سلولی مورد استفاده در شبکه‌های تلفن همراه است.  WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می‌کند. کاربرد شبکه‌های WPAN یا Wireless Personal Area Network برای موارد خانه‌گی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می‌گیرند.

    شبکه‌های WPAN از سوی دیگر در دسته‌ی شبکه‌های Ad Hoc نیز قرار می‌گیرند. در شبکه‌های Ad hoc، یک سخت‌افزار، به‌محض ورود به فضای تحت پوشش آن، به‌صورت پویا به شبکه اضافه می‌شود. مثالی از این نوع شبکه‌ها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده‌ها با دیگر تجهیزات متصل به شبکه را می‌یابند. تفاوت میان شبکه‌های Ad hoc با شبکه‌های محلی بی‌سیم (WLAN) در ساختار مجازی آن‌هاست. به‌عبارت دیگر، ساختار مجازی شبکه‌های محلی بی‌سیم بر پایه‌ی طرحی ایستاست درحالی‌که شبکه‌های Ad hoc از هر نظر پویا هستند. طبیعی‌ست که در کنار مزایایی که این پویایی برای استفاده کننده‌گان فراهم می‌کند، حفظ امنیت چنین شبکه‌هایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل‌های موجود برای افزایش امنیت در این شبکه‌ها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنال‌های شبکه است. در واقع مستقل از این حقیقت که عمل‌کرد Bluetooth بر اساس فرستنده و گیرنده‌های کم‌توان استوار است و این مزیت در کامپیوترهای جیبی برتری قابل‌توجه‌یی محسوب می‌گردد، همین کمی توان سخت‌افزار مربوطه، موجب وجود منطقه‌ی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می‌گردد. به‌عبارت دیگر این مزیت به‌همراه استفاده از کدهای رمز نه‌چندان پیچیده، تنها حربه‌های امنیتی این دسته از شبکه‌ها به‌حساب می‌آیند. 

(1-2 ) منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول

    خطر معمول در کلیه‌ی شبکه‌های بی‌سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال‌های رادیویی  به‌جای سیم و کابل، استوار است. با استفاده از این سیگنال‌ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرت‌مند این شبکه‌ها، خود را به‌عنوان عضوی از این شبکه‌ها جازده و در صورت تحقق این امر، امکان دست‌یابی به اطلاعات حیاتی، حمله به سرویس دهنده‌گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌کننده، سوءاستفاده از پهنای‌باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد.

    در مجموع، در تمامی دسته‌های شبکه‌های بی‌سیم، از دید امنیتی حقایقی مشترک صادق است :

             تمامی ضعف‌های امنیتی موجود در شبکه‌های سیمی، در مورد شبکه‌های بی‌سیم نیز صدق می‌کند. در واقع نه تنها هیچ جنبه‌یی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه‌های بی‌سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژه‌یی را نیز موجب است.


دانلود با لینک مستقیم


دانلود گزارش کار آموزی شبکه های بیسیم

مقاله آموزش راه اندازی ماژول های ارتباط بیسیم

اختصاصی از سورنا فایل مقاله آموزش راه اندازی ماژول های ارتباط بیسیم دانلود با لینک مستقیم و پر سرعت .

مقاله آموزش راه اندازی ماژول های ارتباط بیسیم


مقاله آموزش راه اندازی ماژول های ارتباط بیسیم

با سلام.یک مقاله خاص که به صورت تئوری در ابتدا به ساختار ماژول های بیسیم پرداخته سپس بطور کامل به بررسی ساختار و راه اندازی و تشریح پایه های تمامی ماژول های مطرح در بازار کار عملی می پردازد.

همانطور که گفتم برای راه اندازی هر ماژول بیسیم رادیویی باید از ولتاژ کاری فرکانس ارسال یا دریافت، برد ، طول انتن مناسب خبر داشته باشیم در واقع این مقاله یک مرجع عالی برای تمامی ماژول های بیسیم مطرح است.

کار خاصی دیگر از تیم زیپر(وظیفه تیم ما تولید محتواس نه کپی کردن آن از سایت های دیگر)

کسانی که نیاز به نسخه ورد داشتند بعد از خرید تماس بگیرند


دانلود با لینک مستقیم


مقاله آموزش راه اندازی ماژول های ارتباط بیسیم

ارزیابی الگوریتم LEACH در مسیریابی شبکه های حسگر بیسیم

اختصاصی از سورنا فایل ارزیابی الگوریتم LEACH در مسیریابی شبکه های حسگر بیسیم دانلود با لینک مستقیم و پر سرعت .

ارزیابی الگوریتم LEACH در مسیریابی شبکه های حسگر بیسیم


ارزیابی الگوریتم LEACH در مسیریابی شبکه های حسگر بیسیم

دانلود پایان نامه کارشناسی ارشد مهندسی مخابرات

ارزیابی الگوریتم LEACH در مسیریابی شبکه های حسگر بیسیم و ارائه الگوریتمهای بهینه در مصرف انرژی برای بهبود آن

 
*قابل استفاده برای مهندسی کامپیوتر و آی تی
 
چکیده:
شبکه‌های حس‌گر بی‌سیم شبکه هایی هستند، متشکل از تعداد زیادی گره حس‌گر که برای جمع‌آوری اطلاعات مفید در ناحیه‌ای پراکنده می‌شوند. این شبکه ها به پروتکل‌های مخابراتی بی‌سیمی نیاز دارند که میزان مصرف انرژی و تأخیر را در شبکه حداقل کند. در پایان‌نامه حاضر، اولین هدف، ارزیابی و بهبود الگوریتم LEACH به عنوان یک الگوریتم مبتنی بر خوشه‌بندی در شبکه‌های حس‌گر است. در ادامه روش انتخاب سرگروه و تشکیل خوشه‌ها در این الگوریتم درشرایط مختلف مورد مطالعه قرار گرفت و تاثیر این عوامل بر مصرف انرژی، طول عمر شبکه و تأخیر در انتقال اطلاعات بررسی شد. در نهایت بر اساس نتایج، یک روش جدید برای اصلاح الگوریتم انتخاب سرگروه در LEACH بر اساس تعداد گره‌های باقیمانده در هر دنباله از دوره‌های کاری پیشنهاد داده شد. نتایج، بهبود متوسط مصرف انرژی در شبکه را با اعمال روش جدید به الگوریتم LEACH نشان می‌دهند.در نهایت یک الگوریتم مسیریابی مبتنی بر خوشه‌بندی پیشنهاد داده شد. نتایج شبیه‌سازی‌ها عملکرد بهتر الگوریتم زنجیره‌ای جهت دار را از نظر مصرف انرژی و تأخیر نسبت به الگوریتم PEGASIS به عنوان یک الگوریتم مبتنی بر زنجیر دیگر نشان می‌دهند. 
 
 
کلمات کلیدی:

خوشه بندی

پروتکل های مسیر یابی

شبکه های حسگر بی سیم

پروتکل های مسیریابی مبتنی بر خوشه بندی

 
 
 
فهرست مطالب

فصل اول:شبکه های حسگر بیسیم

فصل دوم:مسیریابی درشبکه های حسگر بیسیم

فصل سوم:ارزیابی و تعیین سطح آستانه بهینه در الگوریتم LEACH

فصل چهارم:مسیریابی زنجیره ای جهت دار

فصل پنجم:نتیجه گیری و پیشنهادات
فایل PDF می باشد

دانلود با لینک مستقیم


ارزیابی الگوریتم LEACH در مسیریابی شبکه های حسگر بیسیم

دانلود فایل WORD مقاله دستیابی به کیفیت سرویس در شبکه حسگر بیسیم با استفاده از آتوماتا یادگیر سلولی

اختصاصی از سورنا فایل دانلود فایل WORD مقاله دستیابی به کیفیت سرویس در شبکه حسگر بیسیم با استفاده از آتوماتا یادگیر سلولی دانلود با لینک مستقیم و پر سرعت .

دانلود فایل WORD مقاله دستیابی به کیفیت سرویس در شبکه حسگر بیسیم با استفاده از آتوماتا یادگیر سلولی


دانلود فایل WORD مقاله دستیابی به کیفیت سرویس در شبکه حسگر بیسیم با استفاده از آتوماتا یادگیر سلولی

دانلود متن کامل پم قاله رشته مهندسی کامپیوتر

گرایش : نرم افزار

عنوان : دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی

تعداد صفحات : 220

چکیده

کیفیت سرویس در شبکه های حسگر بی سیم نسبت به شبکه های سنتی بسیار متفاوت است. بعضی از پارامترهایی که در ارزیابی کیفیت سرویس در این شبکه ها مورد استفاده قرار می گیرند عبارتند از: پوشش شبکه, تعداد بهینه نودهای فعال در شبکه, طول عمر شبکه و میزان مصرف انرژی. در این پایان نامه سه مسئله اساسی شبکه ها ی حسگر بی سیم مطرح گردیده و با هدف بهبود پارامترهای کیفیت سرویس، برای این مسائل، راه حلهایی کارا با استفاده از روش هوشمند آتوماتاهای یادگیرسلولی ارائه شده است. ابتدا مسئله پوشش محیط در شبکه های حسگر را با استفاده از غیر فعال نمودن نودهای غیر ضروری و فعال نگه داشتن بهینه نودها حل می گردد، تا در مصرف انرژی صرفه جویی به عمل آمده و عمر شبکه افزایش یابد. سپس به مسئله خوشه بندی در شبکه حسگر پرداخته شده و با استفاده از آتوماتاهای یادگیرسلولی, شبکه های حسگر به گونه ای خوشه بندی می شوند که انرژی به صورت یکنواخت در شبکه بمصرف رسیده وعمر شبکه  افزایش یابد. پس از آن با استفاده از آتوماتاهای یادگیر یک روش تجمیع داده های محیط حسگری پیشنهاد می گردد که در مصرف انرژی شبکه صرفه جویی به عمل آورده و عمر شبکه را افزایش می دهد. همه روشهای ارائه شده با استفاده از نرم افزار J-Sim شبیه سازی گردیده اند. نتایج شبیه سازی ها نشان دهنده عملکرد بهتر روشهای پیشنهادی نسبت به روشهای مشابه می باشد.

 

فهرست مطالب

چکیده

1-  مقدمه

1-1-شبکه های حسگر بی سیم

1-1-1- مسائل مطرح در شبکه های حسگر بی سیم

1-1-2- پوشش محیط در شبکه های حسگر بی سیم

1-1-3- خوشه بندی در شبکه های حسگر بی سیم

1-1-4- تجمیع داده ها در شبکه های حسگر

1-2-کیفیت سرویس در شبکه های حسگر بی سیم

1-2-1- کیفیت سرویس در شبکه های داده ای سنتی

1-2-2- کیفیت سرویس در شبکه های حسگر بی سیم

1-3-آتوماتای یادگیر

1-3-1- آتوماتای یادگیر

1-3-2- معیار‌های رفتار اتوماتای یادگیر

1-3-3- الگوریتمهای یادگیری

1-3-4- آتوماتای یادگیر با عملهای متغیر

1-4-آتوماتای یادگیر سلولی

1-4-1- آتوماتای سلولی

1-4-2- آتوماتای یادگیر سلولی (CLA)

1-4-3- آتوماتای یادگیر سلولی نامنظم (ICLA)

1-5-اهداف پایان نامه و ساختار آن

2-  پوشش محیط در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیرسلولی

2-1-مقدمه

2-1-1- اشکال مختلف طراحی

2-2-دسته بندی مسائل پوشش در شبکه های حسگر

2-2-1- پوشش ناحیه ای

2-2-2- پوشش نقطه ای

2-2-3- پوشش مرزی

2-3-روش پوشش CCP

2-3-1- فرضیات مسئله

2-3-2- تشریح روش

2-4-حل مسئله پوشش(k-پوششی ) با استفاده از آتوماتاهای یادگیر

2-4-1- فرضیات و مدل مسئله

2-4-2- روش تشخیص افزونه بودن نود حسگر

2-4-3- شبیه سازی

2-5-جمع بندی

3-  خوشه بندی در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیر سلولی

3-1-مقدمه

3-2-کارهای انجام شده

3-2-1- پروتکل خوشه بندی LEACH

3-2-2- پروتکل خوشه بندی HEED

3-3-خوشه بندی در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیر سلولی

3-3-1- روش خوشه بندی پیشنهادی

3-3-2- شبیه سازی

3-4-جمع بندی

4-  تجمیع داده ها در شبکه های حسگر با استفاده از آتوماتاهای یادگیر

4-1-مقدمه

4-2-کارهای انجام گرفته

4-3-تجمیع داده ها در شبکه های حسگر با استفاده از آتوماتاهای یادگیر

4-3-1- بیان مسئله و مفروضات آن

4-3-2- تشریح روش پیشنهادی

4-4-شبیه سازی

4-4-1- آزمایش اول

4-4-2- آزمایش دوم

4-4-3- آزمایش سوم

4-5-جمع بندی

5-  نتیجه گیری

6-  پیوست اول: شبکه های حسگر بی سیم

6-1-تاریخچه شبکه های حسگر

6-2-ساختار هر گره حسگر

6-2-1- اجزاء درونی یک گره حسگر

6-2-2- محدودیتهای سختافزاری یک گره حسگر

6-3-پشته پروتکلی

6-4-مزایای شبکه های حسگر بیسیم

6-5-کاربردهای شبکه های حسگر بیسیم

7-  پیوست دوم:آتوماتای یادگیرسلولی

7-1-تاریخچه آتوماتای یادگیر

7-2-معیار‌های رفتار اتوماتای یادگیر

7-3-آتوماتای یادگیر با عملهای متغیر

7-4-آتوماتای یادگیر تعقیبی

7-5-آتوماتای یادگیر سلولی (CLA)

7-6-آتوماتای یادگیر سلولی باز(OCLA)

7-7-آتوماتای یادگیر سلولی ناهمگام (ACLA)

8-  پیوست سوم: شرح نرم افزار J-Sim و پیاده سازی الگوریتمهای پیشنهادی با آن

8-1-مقدمه

8-2-شبیه ساز J-Sim

8-2-1- شبیه سازی شبکه های حسگر بی سیم با استفاده از J-sim

8-2-2- نصب و اجرا

8-3-پیاده سازی الگوریتم خوشه بندی پیشنهادی

8-4-پیاده سازی الگوریتم پوشش پیشنهادی

8-5-پیاده سازی الگوریتم تجمیع پیشنهادی

9-  واژه نامه

مراجع

 

فهرست شکلها

شکل ‏1‑2: یک مدل ساده از QoS

شکل ‏1‑3: نحوه عملکرد پروتکل RSVP

شکل ‏1‑4 : اتوماتای یادگیر تصادفی

شکل ‏1‑5: (الف) همسایگی مور –  (ب) همسایگی ون نیومن برای اتوماتای سلولی

شکل ‏1‑6: قانون 54

شکل ‏1‑7: آتوماتای یادگیر سلولی نامنظم

شکل ‏2‑11:  محاسبه  MaxIteration مناسب جهت بدست اوردن پوشش کامل در شبکه

شکل ‏2‑12 :  مقایسه تعداد نودهای فعال در روشهای پوشش با درجه پوشش یک

شکل ‏2‑13 : مقایسه تعداد نودهای فعال در روشهای پوشش با درجات پوشش 2 و 3

شکل ‏2‑14 : مقایسه نسبت میانگین انرژی نودهای فعال نسبت به میانگین انرژی نودهای غیرفعال با درجه پوشش یک

شکل ‏2‑15 : مقایسه نسبت میانگین انرژی نودهای فعال نسبت به میانگین انرژی نودهای غیرفعال با درجه پوشش دو

شکل ‏2‑16 : مقایسه نسبت میانگین انرژی نودهای فعال نسبت به میانگین انرژی نودهای غیرفعال با درجه پوشش سه

شکل ‏2‑17 : مقایسه طول عمر شبکه(زمان از بین رفتن اولین نود) در حالتهای مختلف

شکل ‏2‑18 : مقایسه میزان انرژی مصرفی در الگوریتم پوشش نسبت به کل انرژی مصرفی

شکل ‏3‑1: ارتباطات تک گامی و چندگامی بدون خوشه بندی

شکل ‏3‑2: ارتباطات تک گامی و چندگامی با استفاده از خوشه بندی

شکل ‏3‑3: شبه کد الگوریتم HEED

شکل ‏3‑4 : مقایسه تعداد خوشه های ایجاد شده در روشهای مختلف خوشه بندی

شکل ‏3‑5: مقایسه درصد خوشه های خالی ایجاد شده در روشهای مختلف خوشه بندی

شکل ‏3‑6: مقایسه نرخ میانگین انرژی سرخوشه ها نسبت به میانگین انرژی نودهای معمولی

شکل ‏3‑7: مقایسه ضریب تغییرات اندازه خوشه ها در روشهای مختلف خوشه بندی

شکل ‏3‑8: مقایسه طول عمر شبکه در روشهای مختلف خوشه بندی

شکل ‏4‑1: محیط حسگری با نواحی A تا F و حسگرهای واقع در آنها

شکل ‏4‑2: حسگرهای H ,F ,G ,E ,C ,A و J در یک ناحیه واقعند و تشکیل یک ائتلاف می دهند

شکل ‏4‑3: محیط حسگری به 9 ناحیه مختلف با داده های متفاوت تقسیم بندی شده است

شکل ‏4‑4: محیط حسگری در زمان 250 دقیقه

شکل ‏4‑5: محیط حسگری در زمان 500 دقیقه

شکل ‏4‑6: محیط حسگری در زمان 750 دقیقه

شکل ‏4‑7: مقایسه تعداد کل بسته های دریافتی توسط نود سینک در روشهای مختلف

شکل ‏4‑8: مقایسه کل انرژی مصرفی توسط نودها در روشهای مختلف

شکل ‏4‑9: مقایسه طول عمر شبکه در روشهای مختلف تجمیع

شکل ‏4‑10: مقایسه میزان انرژی مصرفی در الگوریتم تجمیع نسبت به کل انرژی مصرفی

شکل ‏6‑1 : اجزاء درونی یک گره حسگر

شکل ‏6‑2 : پشته پروتکلی شبکه های حسگر

شکل ‏6‑3 : نمونه کاربردهای شبکه های حسگر بیسیم

شکل ‏8‑1 : محیط شبکه حسگربی سیم

شکل ‏8‑2 : مدل یک نود حسگربی سیم

شکل ‏8‑3 : تنظیم jdk در نرم افزار J-Sim

شکل ‏8‑4 : اجرای نرم افزار J-Sim

 


دانلود با لینک مستقیم


دانلود فایل WORD مقاله دستیابی به کیفیت سرویس در شبکه حسگر بیسیم با استفاده از آتوماتا یادگیر سلولی

امنیت شبکه های بیسیم

اختصاصی از سورنا فایل امنیت شبکه های بیسیم دانلود با لینک مستقیم و پر سرعت .

امنیت شبکه های بیسیم


امنیت شبکه های بیسیم

شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است...


دانلود با لینک مستقیم


امنیت شبکه های بیسیم