سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله در مورد پروتکل های مسیر یابی در شبکه های حسگر بی سیم

اختصاصی از سورنا فایل مقاله در مورد پروتکل های مسیر یابی در شبکه های حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد پروتکل های مسیر یابی در شبکه های حسگر بی سیم


مقاله در مورد پروتکل های مسیر یابی در شبکه های حسگر بی سیم

 

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

 تعداد صفحه74

 

فهرست مطالب

 

 

     صفحه

مقدمه ................................................. 3

افزودن به ضریب عملکرد هکرها................................... 4

سطح 1 امنیت پیرامون........................................... 5

سطح 2 امنیت پیرامون .......................................... 7

استاندارد شبکه های محلی بی سیم ............................... 9

شبکه های بی سیم و انواع WPAN,WWAN.WLAN ...................... 11

مقدار بر شبکه خصوصی مجازی (VPN)................................................................. 12

دسته بندی VPN بر اساس رمزنگاری ............................... 12

دسته بندی VPN بر اساس لایه پیاده سازی ......................... 14

مقایسه تشخیص نفوذ و پیشگیری از نفوذ........................... 14

تفاوت شکلی تشخیص با پیشگیری................................... 14

تشخیص نفوذ.................................................... 16

نتیجه ی نهایی................................................. 17

مقدمه ای بر تشخیص نفوذ........................................ 17

انواع حملات شبکه ای با توجه به طریقه حمله ..................... 18

انواع حملات شبکه ای با توجه به حمله کننده ..................... 19

پردازه تشخیص نفوذ ............................................ 20

مقدمه ای بر IPSEC ............................................. 20

انواع IPSEC VPN ............................................... 21

کاربرد پراکسی در امنیت شبکه .................................. 23

برخی از انواع پراکسی.......................................... 24

SMTP proxy .................................................... 25

امنیت و پرتال ................................................ 27

امنیت و پرتال CMS PARS........................................ 27

راهکارهای شبکه های سیم ....................................... 28

نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o............ 29

نسب طراحی و راه اندازی شبکه های Hot spot........................ 29

مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس........ 29

شبکه های بیسیم................................................ 35

انواع شبکه های بی سیم ........................................ 36

شبکه های (MANET) Mobile ad hoc ................................... 38

کاربردهای شبکه  Mobile ad hoc ................................... 39

پروتوکل های مسیریابی Routing proto cols............................ 39

پروتوکل TCP/IP................................................. 40

مقدمه......................................................... 40

معنی پروتوکل TCP/IP............................................ 41

لایه های پروتکل TCP/IP.......................................... 41

لایه Application.................................................. 42

لایه Transport................................................... 43

لایه اینترنت................................................... 43

لایه Network Interface.............................................. 43

مشخص نمودن برنامه ها ......................................... 43

آدرس IP........................................................ 44

یورت TCP/IP.................................................... 44

سوکت (Socket)................................................... 44

TCP/IP......................................................... 44

پروتکل:TCP لایه Transport........................................ 45

ارسال اطلاعات با استفاده از TCP................................ 45

پروتوکل: UUP لایه Internet ....................................... 46

پروتوکل: IP لایه Internet.......................................... 48

مسیر یابی .................................................... 49

معنای حمل..................................................... 49

توزیع توپولوژی................................................ 49

آلگوریتم برداری راه دور ...................................... 49

آلگوریتم حالت اینک............................................ 59

پروتوکل بردار مسیر............................................ 50

مقایسه الگوریتم مسیریابی ..................................... 50

انتخاب مسیر................................................... 51

عوامل چندگانه ................................................ 51

شبکه های حسگر بی سیم.......................................... 52

نگاهی به شبکه های بی سیم حسگر................................. 52

ویژگی های عمومی یک شبکه حسگر.................................. 54

ساختار ارتباطی شبکه های حسگر.................................. 54

فاکتورهای طراحی .............................................. 54

تحمل خرابی.................................................... 55

قابلیت گسترش.................................................. 55

هزینه تولید .................................................. 55

سخن پایانی.................................................... 57

منابع ........................................................ 58

 


مقدمه

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.

در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.  این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.

رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.

۱- پیرامون

۲- شبکه

۳- میزبان

۴- برنامه  کاربردی

۵- دیتا

در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.

محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله،  خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.

  

افزودن به ضریب عملکرد هکرها

متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.

تکنولوژی های بحث شده در این سری مقالات مجموعاً رویکرد عملی خوبی برای امن سازی دارایی های دیجیتالی شما را به نمایش می گذارند. در یک دنیای ایده آل، شما بودجه و منابع را برای پیاده سازی تمام ابزار و سیستم هایی که بحث می کنیم خواهید داشت. اما متأسفانه در چنین دنیایی زندگی نمی کنیم. بدین ترتیب، باید شبکه تان را ارزیابی کنید – چگونگی استفاده از آن، طبیعت داده های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و غیره – و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند، با توجه به منابع در دسترس پیاده سازی کنید.

 

مدل امنیت لایه بندی شده

در این جدول مدل امنیت لایه بندی شده و بعضی از تکنولوژی هایی که در هر سطح مورد استفاده قرار می


دانلود با لینک مستقیم


مقاله در مورد پروتکل های مسیر یابی در شبکه های حسگر بی سیم

254- پروژه و تحقیق آماده: استفاده از شبکه‌های حسگر بی‌سیم در حوزه کشاورزی (طراحی و ساخت) - 17 صفحه فایل ورد - word

اختصاصی از سورنا فایل 254- پروژه و تحقیق آماده: استفاده از شبکه‌های حسگر بی‌سیم در حوزه کشاورزی (طراحی و ساخت) - 17 صفحه فایل ورد - word دانلود با لینک مستقیم و پر سرعت .

254- پروژه و تحقیق آماده: استفاده از شبکه‌های حسگر بی‌سیم در حوزه کشاورزی (طراحی و ساخت) - 17 صفحه فایل ورد - word


254- پروژه و تحقیق آماده: استفاده از شبکه‌های حسگر بی‌سیم در حوزه کشاورزی (طراحی و ساخت) - 17 صفحه فایل ورد - word

 

 

 

 

 

 

 

 

 

اجزای سخت افزاری گره طراحی شده 1-1-             کنترل کننده مرکزی 1-2-        در این قسمت از میکروکنترلر AVR مدل Atmega16 استفاده شده است. . این میکروکنترلرهای هشت‌بیتی به دلیل قابلیت برنامه نویسی توسط کامپایلر زبان‌های سطح بالا (HLL ) بسیار مورد توجه قرار می‌گیرند. این میکروکنترلرها از معماری RISC برخوردارند و از تکنولوژی CMOS در ساخت قطعه استفاده می‌کنند. شرکت ATMEL سعی نموده است با استفاده از معماری پیشرفته و دستورات بهینه، حجم کد تولید شده را کم و سرعت اجرای برنامه را بالا ببرد. یکی از مشخصات این نوع میکروکنترلر ها دارا بودن 32 رجیستر همه منظوره می‌باشد. همچنین در این میکروکنترلر ها از حافظه های کم مصرف و غیرفرار FLASH و EEPROM استفاده می‌شود. قابلیت دیگر این میکروکنترلرها اجرای دستورالعمل‌ها در یک سیکل پردازنده است و پشتیبانی از بسیاری از استانداردهای ارتباطی مانند   UART,I2C, JTAG وSPI می‌باشد که  می‌توان این میکروکنترلر را به میکروکنترلر یا وسایل دیگر وصل کرد و با آنها به راحتی ارتباط برقرار کرد. 1-3-           حسگر حرارتی DS18B20 1-4-       حسگر استفاده شده در طراحی این گره مدل DS18B20 از نوع حسگرهای مدار مجتمع (IC) می‌باشد و یک نوع ترمیستور نیمه‌هادی است، که امروزه محبوبیت بیشتری یافته‌است، زیرا می‌توان از آنها در تراشه‌های استاندارد استفاده کرد. در این  نوع حسگرها از اسیلاتورهای وابسته به دما استفاده می‌شود و به همین جهت یک شمارش ساده برای اندازه گیری دما کافی است. این گونه حسگرها امروزه ارزان و در دسترس می باشند. دمای قابل اندازه گیری توسط DS18B20 از -55 C تا +125 C می‌باشد که از دمای  -10 C تا +85 C  حساسیت حسگر +0.5 C است و در این بازه پاسخ حسگر تقریبا خطی است. قدرت تفکیک دماسنج از 9  تا 12 بیت قابل انتخاب توسط کاربر می‌باشد. (که در 12 بیتی 0.0625 درجه و در  9 بیتی 0.5 درجه سانتیگراد خواهد بود)

زمان پاسخ حسگر که عبارت است از محاسبه دما و تبدیل آن به صورت کلمه دیجیتالی 12 بیتی، حداکثر 750 میکروثانیه می‌باشد.نحوه اتصال حسگر به گونه‌ای است که در حالت Passive Mode کار می‌کند و نیاز به منبع تغذیه جداگانه ندارد. به این ترتیب مصرف توان کاهش یافته و از طریق همان خط داده توان حسگر تامین می‌شود.

 حسگر رطوبت

این سنسور درواقع یک خازن حساس به رطوبت بوده و خودش به تنهایی خروجی ندارد بلکه باید مداری را برای آن ساخت و با تغییرات خازن  به آن  تغییرات دلخواه ایجاد کرد. روش اندازه گیری رطوبت هوا یا رطوبت خاک به کمک حسگر به وسیله اندازه­گیری فرکانس است. به این معنی که تغییرات مقاومت و یا ظرفیت حسگر منجر به تغییر در فرکانس شده و با اندازه­گیری فرکانس و بررسی داده­های دریافتی، مقدار پارامترهای محیطی به دست می­آید. بنا­ بر­ این برای آن، از یک آی­سی 555 استفاده شده است. روش استفاده از این آی­سی در شکل 3 دیده می­شود.

 


دانلود با لینک مستقیم


254- پروژه و تحقیق آماده: استفاده از شبکه‌های حسگر بی‌سیم در حوزه کشاورزی (طراحی و ساخت) - 17 صفحه فایل ورد - word

دانلود فایل WORD مقاله دستیابی به کیفیت سرویس در شبکه حسگر بیسیم با استفاده از آتوماتا یادگیر سلولی

اختصاصی از سورنا فایل دانلود فایل WORD مقاله دستیابی به کیفیت سرویس در شبکه حسگر بیسیم با استفاده از آتوماتا یادگیر سلولی دانلود با لینک مستقیم و پر سرعت .

دانلود فایل WORD مقاله دستیابی به کیفیت سرویس در شبکه حسگر بیسیم با استفاده از آتوماتا یادگیر سلولی


دانلود فایل WORD مقاله دستیابی به کیفیت سرویس در شبکه حسگر بیسیم با استفاده از آتوماتا یادگیر سلولی

دانلود متن کامل پم قاله رشته مهندسی کامپیوتر

گرایش : نرم افزار

عنوان : دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی

تعداد صفحات : 220

چکیده

کیفیت سرویس در شبکه های حسگر بی سیم نسبت به شبکه های سنتی بسیار متفاوت است. بعضی از پارامترهایی که در ارزیابی کیفیت سرویس در این شبکه ها مورد استفاده قرار می گیرند عبارتند از: پوشش شبکه, تعداد بهینه نودهای فعال در شبکه, طول عمر شبکه و میزان مصرف انرژی. در این پایان نامه سه مسئله اساسی شبکه ها ی حسگر بی سیم مطرح گردیده و با هدف بهبود پارامترهای کیفیت سرویس، برای این مسائل، راه حلهایی کارا با استفاده از روش هوشمند آتوماتاهای یادگیرسلولی ارائه شده است. ابتدا مسئله پوشش محیط در شبکه های حسگر را با استفاده از غیر فعال نمودن نودهای غیر ضروری و فعال نگه داشتن بهینه نودها حل می گردد، تا در مصرف انرژی صرفه جویی به عمل آمده و عمر شبکه افزایش یابد. سپس به مسئله خوشه بندی در شبکه حسگر پرداخته شده و با استفاده از آتوماتاهای یادگیرسلولی, شبکه های حسگر به گونه ای خوشه بندی می شوند که انرژی به صورت یکنواخت در شبکه بمصرف رسیده وعمر شبکه  افزایش یابد. پس از آن با استفاده از آتوماتاهای یادگیر یک روش تجمیع داده های محیط حسگری پیشنهاد می گردد که در مصرف انرژی شبکه صرفه جویی به عمل آورده و عمر شبکه را افزایش می دهد. همه روشهای ارائه شده با استفاده از نرم افزار J-Sim شبیه سازی گردیده اند. نتایج شبیه سازی ها نشان دهنده عملکرد بهتر روشهای پیشنهادی نسبت به روشهای مشابه می باشد.

 

فهرست مطالب

چکیده

1-  مقدمه

1-1-شبکه های حسگر بی سیم

1-1-1- مسائل مطرح در شبکه های حسگر بی سیم

1-1-2- پوشش محیط در شبکه های حسگر بی سیم

1-1-3- خوشه بندی در شبکه های حسگر بی سیم

1-1-4- تجمیع داده ها در شبکه های حسگر

1-2-کیفیت سرویس در شبکه های حسگر بی سیم

1-2-1- کیفیت سرویس در شبکه های داده ای سنتی

1-2-2- کیفیت سرویس در شبکه های حسگر بی سیم

1-3-آتوماتای یادگیر

1-3-1- آتوماتای یادگیر

1-3-2- معیار‌های رفتار اتوماتای یادگیر

1-3-3- الگوریتمهای یادگیری

1-3-4- آتوماتای یادگیر با عملهای متغیر

1-4-آتوماتای یادگیر سلولی

1-4-1- آتوماتای سلولی

1-4-2- آتوماتای یادگیر سلولی (CLA)

1-4-3- آتوماتای یادگیر سلولی نامنظم (ICLA)

1-5-اهداف پایان نامه و ساختار آن

2-  پوشش محیط در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیرسلولی

2-1-مقدمه

2-1-1- اشکال مختلف طراحی

2-2-دسته بندی مسائل پوشش در شبکه های حسگر

2-2-1- پوشش ناحیه ای

2-2-2- پوشش نقطه ای

2-2-3- پوشش مرزی

2-3-روش پوشش CCP

2-3-1- فرضیات مسئله

2-3-2- تشریح روش

2-4-حل مسئله پوشش(k-پوششی ) با استفاده از آتوماتاهای یادگیر

2-4-1- فرضیات و مدل مسئله

2-4-2- روش تشخیص افزونه بودن نود حسگر

2-4-3- شبیه سازی

2-5-جمع بندی

3-  خوشه بندی در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیر سلولی

3-1-مقدمه

3-2-کارهای انجام شده

3-2-1- پروتکل خوشه بندی LEACH

3-2-2- پروتکل خوشه بندی HEED

3-3-خوشه بندی در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیر سلولی

3-3-1- روش خوشه بندی پیشنهادی

3-3-2- شبیه سازی

3-4-جمع بندی

4-  تجمیع داده ها در شبکه های حسگر با استفاده از آتوماتاهای یادگیر

4-1-مقدمه

4-2-کارهای انجام گرفته

4-3-تجمیع داده ها در شبکه های حسگر با استفاده از آتوماتاهای یادگیر

4-3-1- بیان مسئله و مفروضات آن

4-3-2- تشریح روش پیشنهادی

4-4-شبیه سازی

4-4-1- آزمایش اول

4-4-2- آزمایش دوم

4-4-3- آزمایش سوم

4-5-جمع بندی

5-  نتیجه گیری

6-  پیوست اول: شبکه های حسگر بی سیم

6-1-تاریخچه شبکه های حسگر

6-2-ساختار هر گره حسگر

6-2-1- اجزاء درونی یک گره حسگر

6-2-2- محدودیتهای سختافزاری یک گره حسگر

6-3-پشته پروتکلی

6-4-مزایای شبکه های حسگر بیسیم

6-5-کاربردهای شبکه های حسگر بیسیم

7-  پیوست دوم:آتوماتای یادگیرسلولی

7-1-تاریخچه آتوماتای یادگیر

7-2-معیار‌های رفتار اتوماتای یادگیر

7-3-آتوماتای یادگیر با عملهای متغیر

7-4-آتوماتای یادگیر تعقیبی

7-5-آتوماتای یادگیر سلولی (CLA)

7-6-آتوماتای یادگیر سلولی باز(OCLA)

7-7-آتوماتای یادگیر سلولی ناهمگام (ACLA)

8-  پیوست سوم: شرح نرم افزار J-Sim و پیاده سازی الگوریتمهای پیشنهادی با آن

8-1-مقدمه

8-2-شبیه ساز J-Sim

8-2-1- شبیه سازی شبکه های حسگر بی سیم با استفاده از J-sim

8-2-2- نصب و اجرا

8-3-پیاده سازی الگوریتم خوشه بندی پیشنهادی

8-4-پیاده سازی الگوریتم پوشش پیشنهادی

8-5-پیاده سازی الگوریتم تجمیع پیشنهادی

9-  واژه نامه

مراجع

 

فهرست شکلها

شکل ‏1‑2: یک مدل ساده از QoS

شکل ‏1‑3: نحوه عملکرد پروتکل RSVP

شکل ‏1‑4 : اتوماتای یادگیر تصادفی

شکل ‏1‑5: (الف) همسایگی مور –  (ب) همسایگی ون نیومن برای اتوماتای سلولی

شکل ‏1‑6: قانون 54

شکل ‏1‑7: آتوماتای یادگیر سلولی نامنظم

شکل ‏2‑11:  محاسبه  MaxIteration مناسب جهت بدست اوردن پوشش کامل در شبکه

شکل ‏2‑12 :  مقایسه تعداد نودهای فعال در روشهای پوشش با درجه پوشش یک

شکل ‏2‑13 : مقایسه تعداد نودهای فعال در روشهای پوشش با درجات پوشش 2 و 3

شکل ‏2‑14 : مقایسه نسبت میانگین انرژی نودهای فعال نسبت به میانگین انرژی نودهای غیرفعال با درجه پوشش یک

شکل ‏2‑15 : مقایسه نسبت میانگین انرژی نودهای فعال نسبت به میانگین انرژی نودهای غیرفعال با درجه پوشش دو

شکل ‏2‑16 : مقایسه نسبت میانگین انرژی نودهای فعال نسبت به میانگین انرژی نودهای غیرفعال با درجه پوشش سه

شکل ‏2‑17 : مقایسه طول عمر شبکه(زمان از بین رفتن اولین نود) در حالتهای مختلف

شکل ‏2‑18 : مقایسه میزان انرژی مصرفی در الگوریتم پوشش نسبت به کل انرژی مصرفی

شکل ‏3‑1: ارتباطات تک گامی و چندگامی بدون خوشه بندی

شکل ‏3‑2: ارتباطات تک گامی و چندگامی با استفاده از خوشه بندی

شکل ‏3‑3: شبه کد الگوریتم HEED

شکل ‏3‑4 : مقایسه تعداد خوشه های ایجاد شده در روشهای مختلف خوشه بندی

شکل ‏3‑5: مقایسه درصد خوشه های خالی ایجاد شده در روشهای مختلف خوشه بندی

شکل ‏3‑6: مقایسه نرخ میانگین انرژی سرخوشه ها نسبت به میانگین انرژی نودهای معمولی

شکل ‏3‑7: مقایسه ضریب تغییرات اندازه خوشه ها در روشهای مختلف خوشه بندی

شکل ‏3‑8: مقایسه طول عمر شبکه در روشهای مختلف خوشه بندی

شکل ‏4‑1: محیط حسگری با نواحی A تا F و حسگرهای واقع در آنها

شکل ‏4‑2: حسگرهای H ,F ,G ,E ,C ,A و J در یک ناحیه واقعند و تشکیل یک ائتلاف می دهند

شکل ‏4‑3: محیط حسگری به 9 ناحیه مختلف با داده های متفاوت تقسیم بندی شده است

شکل ‏4‑4: محیط حسگری در زمان 250 دقیقه

شکل ‏4‑5: محیط حسگری در زمان 500 دقیقه

شکل ‏4‑6: محیط حسگری در زمان 750 دقیقه

شکل ‏4‑7: مقایسه تعداد کل بسته های دریافتی توسط نود سینک در روشهای مختلف

شکل ‏4‑8: مقایسه کل انرژی مصرفی توسط نودها در روشهای مختلف

شکل ‏4‑9: مقایسه طول عمر شبکه در روشهای مختلف تجمیع

شکل ‏4‑10: مقایسه میزان انرژی مصرفی در الگوریتم تجمیع نسبت به کل انرژی مصرفی

شکل ‏6‑1 : اجزاء درونی یک گره حسگر

شکل ‏6‑2 : پشته پروتکلی شبکه های حسگر

شکل ‏6‑3 : نمونه کاربردهای شبکه های حسگر بیسیم

شکل ‏8‑1 : محیط شبکه حسگربی سیم

شکل ‏8‑2 : مدل یک نود حسگربی سیم

شکل ‏8‑3 : تنظیم jdk در نرم افزار J-Sim

شکل ‏8‑4 : اجرای نرم افزار J-Sim

 


دانلود با لینک مستقیم


دانلود فایل WORD مقاله دستیابی به کیفیت سرویس در شبکه حسگر بیسیم با استفاده از آتوماتا یادگیر سلولی

دانلود تحقیق سنسور یا حسگر چیست

اختصاصی از سورنا فایل دانلود تحقیق سنسور یا حسگر چیست دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق سنسور یا حسگر چیست


دانلود تحقیق سنسور یا حسگر چیست

سنسور یا حسگر چیست؟
حسگر یا سنسور المان حس کننده ای است که کمیتهای فیزیکی مانند فشار، حرارت،، رطوبت، دما، و ... را به کمیتهای الکتریکی پیوسته (آنالوگ) یا غیرپیوسته (دیجیتال) تبدیل می کند. در واقع آن یک وسیله الکتریکی است که تغییرات فیزیکی یا شیمیایی را اندازه گیری می کند و آن را به سیگنال الکتریکی تبدیل می نماید.سنسورها در انواع دستگاههای اندازه گیری، سیستمهای کنترل آنالوگ و دیجیتال مانند PLC مورد استفاده قرار می گیرند. عملکرد سنسورها و قابلیت اتصال آنها به دستگاههای مختلف از جمله PLC باعث شده است که سنسور بخشی از اجزای جدا نشدنی دستگاه کنترل اتوماتیک و رباتیک باشد. (برای مطالعه بیشتر در مورد PLCها به سایر مقالات سایت میکرو رایانه در تالار گفتگو مراجعه نمایید)
سنسورها اطلاعات مختلف از وضعیت اجزای متحرک سیستم را به واحد کنترل ارسال نموده و باعث تغییر وضعیت عملکرد دستگاهها می شوند.
سنسورهای بدون تماس
سنسورهای بدون تماس سنسورهائی هستند که با نزدیک شدن یک قطعه وجود آن را حس کرده و فعال می شوند. این عمل به نحوی است که می تواند باعث جذب یک رله، کنتاکتور و یا ارسال سیگنال الکتریکی به طبقه ورودی یک سیستم گردد.
مثال هایی از کاربرد سنسورها
1-شمارش تولید: سنسورهای القائی، خازنی و نوری
2-کنترل حرکت پارچه و ...: سنسور نوری و خازنی
3-کنترل سطح مخازن: سنسور نوری و خازنی و خازنی کنترل سطح
4-تشخیص پارگی ورق: سنسور نوری
5-کنترل انحراف پارچه: سنسور نوری و خازنی
6-کنترل تردد: سنسور نوری
7-اندازه گیری سرعت: سنسور القائی و خازنی
8-اندازه گیری فاصله قطعه: سنسور القائی آنالوگ
مزایای سنسورهای بدون تماس یا همجواری
سرعت سوئیچینگ زیاد:
سنسورها در مقایسه با کلیدهای مکانیکی از سرعت سوئیچینگ بالائی برخوردارند، به طوریکه برخی از آنها (سنسور القائی سرعت) با سرعت سوئیچینگ تا 25KHz کار می کنند.
طول عمر زیاد:
بدلیل نداشتن کنتاکت مکانیکی و عدم نفوذ آب، روغن، گرد و غبار و ... دارای طول عمر زیادی هستند.
عدم نیاز به نیرو و فشار:
با توجه به عملکرد سنسور هنگام نزدیک شدن قطعه، به نیرو و فشار نیازی نیست.
قابل استفاده در محیطهای مختلف با شرایط سخت کاری:
سنسورها در محیطهای با فشار زیاد، دمای بالا، اسیدی، روغنی، آب و ... قابل استفاده می باشند.
عدم ایجاد نویز در هنگام سوئیچینگ:
به دلیل استفاده از نیمه هادی ها در طبقه خروجی، نویزهای مزاحم (Bouncing Noise) ایجاد نمی شود.
سنسورهای القائی
سنسورهای القائی سنسورهای بدون تماس هستند که تنها در مقابل فلزات عکس العمل نشان می دهند و می توانند فرمان مستقیم به رله ها، شیرهای برقی، سیستمهای اندازه گیری و مدارات کنترل الکتریکی (مانند PLC) ارسال نمایند.
اساس کار و ساختمان سنسورهای القائی
ساختمان این سنسورها از چهار طبقه تشکیل می شود: اسیلاتور، دمدولاتور، اشمیت تریگر، تقویت خروجی.
اسیلاتور:
قسمت اساسی این سنسورها از یک اسیلاتور با فرکانس بالا تشکیل یافته که می تواند توسط قطعات فلزی تحت تاثیر قرار گیرد. (توضیحات بیشتر در سایر مقالات سایت میکرو رایانه) این اسیلاتور باعث بوجود آمدن میدان الکترومغناطیسی در قسمت حساس سنسور می شود. نزدیک شدن یک قطعه فلزی باعث بوجود آمدن جریانهای گردابی در قطعه گردیده و این عمل سبب جذب انرژی میدان می شود و در نتیجه دامنه اسیلاتور کاهش می یابد. از آنجا که طبقه دمدلاتور، آشکارساز دامنه اسیلاتور است در نتیجه کاهش دامنه اسیلاتور توسط این قسمت به طبقه اشمیت تریگر منتقل می شود. کاهش دامنه اسیلاتور باعث فعال شدن خروجی اشمیت تریگر گردیده و این قسمت نیز به نوبه خود باعث تحریک طبقه خروجی می شود.

 

 

 

 

شامل 22 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق سنسور یا حسگر چیست