سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق در مورد آشنائی با شبکه های بی سیم 33 ص.

اختصاصی از سورنا فایل تحقیق در مورد آشنائی با شبکه های بی سیم 33 ص. دانلود با لینک مستقیم و پر سرعت .

تحقیق درباه آشنائی با شبکه های بی سیم 33 ص.
با فرمت word
قابل ویرایش و پرینت

تعداد صفحات : 33
فرمت : doc

آشنائی با شبکه های بی سیممقدمه :نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ... بواسطه وجود شبکه های بی سیم امکان پذیر شده است.اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست.این مقاله دربخش‌های مختلفی ارائه میشود، در بخش حاضر فقط به بیان کلیاتی در رابطه با شبکه‌های بی‌سیم و کابلی پرداخته شده، در بخش‌های بعدی به جزئیات بیشتری در رابطه با شبکه‌های بی‌سیم خواهیم پرداخت.تشریح مقدماتی شبکه های بی سیم و کابلی : شبکه های محلی (LAN ) برای خانه و محیط کار می توانند به دو صورت کابلی (Wired ) یا بی سیم (Wireless ) طراحی گردند . درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی Wi-Fi مواجه هستیم .در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل ازنوع CAT5 نبایستی 100 متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده میگردد) که تجهیزات بکار رفته از دونوع غیر فعال (Passive ) مانند کابل ، پریز، داکت ، پچ پنل و.......... . و فعال (Active )مانند هاب ،سوئیچ ،روتر ، کارت شبکه و........... هستند .موسسه مهندسی IEEE استانداردهای 802.3u را برای Fast Ethernet و 802.3ab و802.3z را برای Gigabit Ethernet ( مربوط به کابلهای الکتریکی و نوری ) در نظر گرفته است.شبکه های بی سیم نیز شامل دستگاه مرکزی (Access Point ) می باشد که هر ایستگاه کاری می تواند حداکثر تا فاصله 30 متر ی آن (بدون مانع ) قرار گیرد. شبکه های بی سیم (Wlan ) یکی از سه استاندارد ارتباطی Wi-Fi زیر را بکار می برند :
802.11b که اولین استانداردی است که به صورت گسترده بکار رفته است . 802.11a سریعتر اما گرانتر از 802.11b می باشد. 802.11g جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر میباشد.هر دونوع شبکه های کابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح با در نظر گرفتن قابلیتهای آنها میسر می باشد.عوامل مقایسه :در مقایسه شبکه های بی سیم و کابلی می تواند قابلیتهای زیر مورد بررسی قرار گیرد:نصب و راه اندازی هزینه قابلیت اطمینان کارائی image

لینک دانلود آشنائی با شبکه های بی سیم 33 ص. پایین


دانلود با لینک مستقیم


تحقیق در مورد آشنائی با شبکه های بی سیم 33 ص.

ترجمه مقاله کارائی مرور وب با پردازش thin client بی سیم

اختصاصی از سورنا فایل ترجمه مقاله کارائی مرور وب با پردازش thin client بی سیم دانلود با لینک مستقیم و پر سرعت .

ترجمه مقاله کارائی مرور وب با پردازش thin client بی سیم


ترجمه مقاله کارائی مرور وب با پردازش thin client بی سیم

نوع فایل : قابل ویرایش در قالب ورد

اصل مقاله انگلیسی : دارد

قیمت :  ( 5000 تومان )

نحوه پرداخت و دریافت : بلافاصله پس از پرداخت آنلاین قادر به دانلود خواهید بود .

پشتیبانی : 09216442637 ( لطفا فقط پیامک یا تلگرام )

برنامه های کاربردی وب برای سیستم های بی سیم  همراه ،پیوسته محبوب تر می شوند . اگر چه شبکه های بی سیم نرخ بالائی از  اتلاف بسته دارند ، که می تواند کارائی مرور وب در سیستم های بی سیم را کاهش دهد  روش دیگر پردازش thin client  بی سیم است  که در آن مرور گر وب روی یک سرور thin  راه دور از طریق ارتباط یک ارتباط  قابل اطمینان با سیم به اینترنت اجرا می شود.پس یک کلاینت همراه،اتصال به سرور تین ،را برقرار می کند تا تغییرات صفحه نمایش در شبکه ی  پر اتلاف بی سیم را در یافت کند.برای ارزیابی دوام پذیری روش تین کلاینت ، ما کارایی مرور وب در تین کلاینت ها در مقابل fat کلاینت-که به طور محلی مرورگر وب را در شبکه های پر اتلاف بی سیم اجرا می کند-مقایسه می کنیم.نتایج به دست آمده  نشان می دهد که تین کلاینت ها می توانند کاملا موثر تر در این شبکه ها عمل کنند.در مقایسه با fat client ها که مرور گر وب را محلی اجرا می کنند،نتایج حاصله  به طور شگفت انگیزی نشان می دهد که تین کلاینت ها می توانند سریعتر و منعطف تر روی برنامه های کاربردی در LAN های بیسیم پر اتلاف با وجود اجبار به فرستادن داده بیشتر در شبکه عمل کنند. ما طراحی های متفاوت سیستم های تین کلاینت را انتخاب  و تحلیل می کنیم و تو ضیح می دهیم چرا این روش ها می توانند کارایی مرور وب در شبکه های پر اتلاف بی سیم را افزایش دهند


دانلود با لینک مستقیم


ترجمه مقاله کارائی مرور وب با پردازش thin client بی سیم

اموزش سیم کشی پراید

اختصاصی از سورنا فایل اموزش سیم کشی پراید دانلود با لینک مستقیم و پر سرعت .
اموزش سیم کشی پراید

این کتاب شامل 60 صفحه اموزش سیم کشی پراید همراه با نقشه سیمکشی هست 

بطوریکه با مطالعه ان به طور حرفه ای سیم کشی خودرو پراید را اموزش میبینید
در ضمن فقط  مطالب این کتاب در مورد سیمکشی خودرو پراید هست خودروهای دیگر لطفا خریداری نفرمایید

دانلود با لینک مستقیم


اموزش سیم کشی پراید

تحقیق شبکه بی سیم 21 ص

اختصاصی از سورنا فایل تحقیق شبکه بی سیم 21 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 34

 

مقدمه:

عصر بی سیم، رشد تصاعدی را در دهه گذشته تجربه کرده است. ما توسعه های زیادی را در زیرساختارهای شبکه، رشد کاربردهای بی سیم، ظهور دستگاههای بی سیم موجود در همه جا مثل کامپیوترهای دستی یا قابل حمل، PDAها و تلفن های معمولی را مشاهده کرده ایم که همگی در قابلیت های خود قدرتمندتر می باشند. این دستگاهها اکنون، نقش مهمی را در زندگی ما ایفا می نمایند. برای اشاره فقط تعداد اندکی مثال، کاربران موبایل می توانند بر تلفن معمولی خود برای چک کردن ایمیل و جستجو در اینترنت تکیه نمایند. مسافرین با کامپیوترهای قابل حمل می توانند از فرودگاه ها، ایستگاههای راه آهن، کافه تریاها، و دیگر محل های عمومی در اینترنت وارد شوند، جهانگردان می توانند از ترمینال های GPS نصب شده داخل ماشین های اجاره ای برای مشاهده نقشه های رانندگی استفاده نمایند و جذابیت های جهانگردی فایل ها یا دیگر اطلاعات را مشاهده نمایند با اتصال کامپیوترهای قابل حمل از طریق LAN های بی سیم آنها را مبادله نمایند ضمن اینکه در کنفرانس ها حضور بهم می رسانند و در خانه یا خانواده می توانند داده ها را همزمان سازند و فایل ها را بین کامپیوترهای رومیزی و دستگاه های قابل حمل انتقال دهند.

نه تنها دستگاههای (موبایل) متحرک قدرت بیشتر، آرامش بیشتر و ارزانتر و کوچکتر را بدست می آورند، بلکه کاربردهای بیشتری و خدمات شبکه ای را به اجرا در می‌ آورند. تمام این عوامل ، رشد انفجاری بازار تجهیزات کامپیوتری متحرک مشاهده شده، امروزی را تغذیه می نمایند. گزارشات بازار از منابع مستقل نشان می دهد که تعداد کاربران معمولی در دنیا هر سال دوبل نمی شوند و با رشد از 22 میلیون در سال1992 تا 820 میلیون در ژوئن سال 2002 نمایان می باشند. این رشد بیشتر توسط تعداد زیاد کاربران لپ تاپ و اینترنت تغذیه می شود. پروژه ها و تصاویر نشان می‌دهد که در دو سال بعد، تعدادی از اتصالات متحرک و تعدادی از محموله های ترمینال‌های موبایل و اینترنت تا 50-20% دیگر رشد خواهد کرد. با این روند، می توان کل تعداد کاربران اینترنت موبایل را تا بیشتر از آن کاربران اینترنت روی خط ثابت انتظار داشت. در میان هرم کاربردها و خدماتش که توسط دستگاههای متحرک و موبایل اجرا می شود، اتصالات شبکه و خدمات داده های مربوط بدون شک در بالاترین تقاضا قرار دارند. بر طبق بررسی اخیر توسط گروه cahners in- state به تعدادی از مشترکین برای خدمات داده های بی سیم، بسرعت از 170 میلیون در دنیا در سال 2000 تا بیش از 3/1 بیلیون در سال 2004 رشد می کنند. و تعداد پیامهای بی سیم ارسالی هر ماهه از 3 بیلیون در دسامبر 1999 به 244 بیلیون تا دسامبر 2004 افزایش خواهد یافت. اخیراً اکثر اتصالات در میان دستگاههای بی سیم روی فراهم آورنده های خدمات مبتنی بر زیرساختار ثابت یا شبکه های خصوصی رخ می دهد، برای مثال اتصالات بین دو تلفن معمولی توسط BSC و MSC در شبکه های سلولی یا لپ تاپ های متصل به اینترنت از طریق نقاط دسترسی بی سیم راه اندازی می شوند. شبکه های مبتنی بر زیرساختار، راه وسیعی را برای دستگاههای موبایل جهت نیل به خدمات شبکه فراهم می آورند، زمانی را برای راه اندازی


دانلود با لینک مستقیم


تحقیق شبکه بی سیم 21 ص

آشنایی کامل با امنیت شبکه های حسگر بی سیم

اختصاصی از سورنا فایل آشنایی کامل با امنیت شبکه های حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .

آشنایی کامل با امنیت شبکه های حسگر بی سیم


آشنایی کامل با امنیت شبکه های حسگر بی سیم

آشنایی کامل با امنیت شبکه های حسگر بی سیم 

123 صفحه قابل ویرایش 

قیمت فقط 11000 تومان 

 

 

چکیده

تحمل پذیری خطا در شبکه‌های حسگر بی سیم به دلیل چالش‌های فنی و مفهومی منحصربفرد از اهمیت ویژه‌ای برخوردار است. در این مقاله با توجه به محدودیت‌ها و شرایط عملیاتی ویژه‌ی شبکه‌های حسگر، روشی را برای بهبود تحمل پذیری خطا مانند تشخیص خطا در این نوع شبکه‌ها مورد بررسی قرار می‌دهیم. روش پیشنهادی به صورت روشی جدید قابلیت تشخیص خطا در شبکه‌های حسگر را بهبود می‌بخشد. در این روش با استفاده از گره‌های ذخیره شده در ساختاری خوشه‌ای تحمل پذیری خطا مانند تشخیص صحیح خطا و ترمیم آن را افزایش داده‌ایم. ارزیابی روش پیشنهادی و مقایسه‌ی آن با روش دیگر، بهبود روش پیشنهادی را نشان می‌دهد.

 


 

فهرست مطالب

 

فصل اول شبکه‌های حسگر بی‌سیم.......................................................................... 1

1-1 شبکه‌های حسگر بی‌سیم.. 2

1-2 چرا شبکه‌های حسگر؟ 2

1-3 تاریخچة شبکه‌های حسگر: 3

1-4 ساختار کلی شبکه حسگر بی‌سیم 4

1-5 ساختمان گره 8

1-6 ویژگی‌ها: 9

1-7 موضوعات مطرح: 10

1-7-1 تنگناهای سخت افزاری.. 10

1-7-2 توپولوژی 10

1-7-3 قابلیت اطمینان.. 11

1-7-4 مقیاس پذیری.. 11

1-7-5 قیمت تمام شده 12

1-7-6 شرایط محیطی.. 12

1-7-7 رسانه ارتباطی.. 13

1-7-8 توان مصرفی گره‌ها 13

1-7-9 افزایش طول عمر شبکه 14

1-7-10 ارتباط بلادرنگ و هماهنگی 14

1-7-11 امنیت و مداخلات 15

1-7-12 عوامل پیش بینی نشده 16

1-8 نمونه‌ی پیاده سازی شده شبکه حسگر. 17

1-9 بررسی نرم افزارهای شبیه سازی شبکه 20

1-10 خصوصیات لازم برای شبیه سازهای شبکه 20

1-11 شبیه ساز NS(V2) 22

1-12 مدل VuSystem: 22

1-13 شبیه ساز :OMNeT++ 23

1-14 شبیه ساز Ptolemy II: 26

1-15 مدل سازی شبکه‌های بی‌سیم 28

1-16 اجرای یک مدل پیش ساخته: 29

1-17 تغییر پارامترها 31

1-18 ساختار یک مدل پیش ساخته: 32

1-18-1 نمایش بصری (آیکون‌ها) : 32

1-18-2 کانال‌ها : 36

1-18-3 اکتورهای مرکب : 37

1-18-4 کنترل اجرا : 40

1-18-5 ساخت یک مدل جدید : 41

1-18-6 به کارگیری اکتور plot : 55

1-19 قابلیت‌های مدل سازی : 58

1-19-1 شبیه سازی رویداد گسسته : 58

1-19-2 مدل‌های کانال : 58

1-19-3 مدل‌های گره بی‌سیم : 59

1-19-4 مثال‌هایی از قابلیت مدل سازی : 59

1-19-4-1 ساختار بسته‌ها : 59

1-19-4-2 اتلاف بسته‌ها : 60

1-19-4-3 توان باتری : 60

1-19-4-4 اتلاف توان : 61

1-19-4-5 برخوردها : 62

1-19-4-6 بهره آنتن دهی ارسال : 66

1-20 ساختار نرم افزار: 70

1-21 چند مثال و کاربرد: 75

1-22 فهمیدن تعامل (واکنش) در شبکه‌های حسگر:..................................................................................... 75

1-23 نقایص شبکه‌های حسگر: 75

1-24 توانایی‌های توسعه یافته شبکه‌های حسگر: 76

1-25 طراحی و مدل کردن ناهمگن پتولومی: 76

1-26 مدل شبکه حسگر: 76

1-27 نمونه‌های ایجاد شده توسط نرم افزار: 77

1-27-1 غرق سازی: 77

1-27-2 مثلث بندی : 79

1-27-3 نظارت بر ترافیک : 80

1-27-4 گمشده جنگی در منطقه دشمن و تعقیب کننده : 82

1-27-5 جهان کوچک : 84

 

فصل دوم امنیت در شبکه‌های حسگر بیسیم.. 86

2-1 امنیت در شبکه‌های حسگر بیسیم.. 87

2-2 مقدمه و انگیزش: 87

2-3 چالش‌های ایمنی حسگر: 89

2-4 استقرار نیرومند: 89

2-5 محیط مهاجم: 90

2-6 نایابی منبع: 91

2-7 مقیاس بزرگ: 91

2-8 حملات و دفاع. 92

2-9 لایه فیزیکی: 92

2-10 تراکم: 92

2- 11 کوبش: 94

2- 12 لایه اتصال: 95

2-13 برخورد: 95

2-14 تخلیه: 95

2-15 لایه شبکه: 96

2-16 اطلاعات مسیر یابی غلط: 96

2-17 عملیات انتخابی حرکت به جلو: 97

2-18 حمله چاهک: 97

2-19 حمله سایبیل: 98

2-20 حمله چاهک پیچشی: 98

2-21 حمله جریان آغازگر: 98

2-22 اعتبار و رمز گذاری: 99

2-23 نظارت: 100

2-24 پروب شدن: 100

2-25 فراوانی: 100

2-26 راه حل‌های پیشنهادی: 101

2-27 پروتکل‌های ارتباط: 101

2-28 معماری‌های مدیریت کلیدی: 105

2-9 LEAP2. 105

2-30 LKHW... 106

2-31 پیش نشر کلیدی به صورت تصادفی: 106

2-32 TINY PK.. 77

2-33 نتیجه گیری: 80

 

فصل سوم بهبود تحمل پذیری خطا در شبکه‌های حسگر بی سیم........................ 109

3-1 بهبود تحمل پذیری خطا در شبکه‌های حسگر بی سیم.. 110

2-3 چکیده: 110

3-3 مقدمه 110

4-3 کارهای انجام شده 111

3-5 سازمان دهی گره‌ها و عملکرد سیستم 113

3-6 روش پیشنهادی.. 115

3-6-1 شبیه سازی دو روش 117

3-6-2 ارزیابی.. 117

3-7 نتیجه گیری 119

 

منابع.. 120

 

 

 

فهرست اشکال

فصل اول

شکل (1-1) رخداد نگاری شبکه حسگر. 4

شکل (1-2 ) ساختار کلی شبکه حسگر 6

شکل (1-3) ساختار خودکار 7

شکل (1-4 ) ساختار نیمه خودکار 7

شکل (1-5 ) ساختمان داخلی گره حسگر/کارانداز 9

شکل (1- 6) ذره میکا 18

شکل (1-7) ساختار داخلی غبار هوشمند 19

شکل (1-8 ) شبیه ساز OMNeT++ 24

شکل (1-9) پارامترهای مقداردهی 25

شکل (1-10) شبیه ساز Ptolemy II 27

 شکل (1-11) مدل DE نمونه در Ptolemy ,به عنوان بلوک دیاگرام نمایش داده شده است. 28

 شکل (1-12) نمایش Visualsense از مدل wireless sound detection. 29

شکل (1-13) نمایش مدل در حال اجرا 31

شکل (1-14 )پارامترهای اکتور منبع صوت (سمت چپ) و مدل کانال صوتی (سمت راست) 32

شکل (1-15) انتخاب "edit custom icon" بعد از کلیک راست روی منبع صوت... 33

شکل (1-16) نتیجه کلیک روی Zoom fit در نوار ابزار 34

شکل (1-17 )پارامترهای دایره بیرونی اکتور منبع صوت... 35

شکل (1-19) نتیجه تغییر رنگ دایره بیرونی منبع صوت... 36

شکل (1-20) کانال شکل 12 و پارامترهایش.... 37

شکل (1-21 )نتیجه Look Inside اکتور منبع صوت در شکل 12. 38

شکل (1-22) بخشی از مرکب در شکل قبلی که رویداد صوتی را تولید می‌کند. 39

شکل (1-23) پارامترهای wireless director در شکل 12. 40

شکل (1-24) پنجره ساخت یک مدل جدید. 42

شکل (1-25) مدل جدید ثابت شده با یک کانال.. 43

شکل (1-26) پنجره documentation برای PowerLossChannel 44

شکل (1-27) منبع کد برای PowerLossChannel 45

شکل (1-28) مدل ثابت شده با دو نمونه از wirelesscomposite. 46

شکل (1-29) مدل با پورت‌های اضافه شده به فرستنده و گیرنده 47

شکل (1-30) درون فرستنده 48

شکل (1-31) فرستنده تکمیل شده 48

شکل (1-32) گیرنده تکمیل شده 50

شکل (1-33) display که نتیجه اجرای توضیح داده شده بالا را نمایش می‌دهد. 50

شکل (1-34) گیرنده اصلاح شده که مشخصات دریافت شده را نمایش می‌دهد. 51

شکل (1-35) display که نتیجه استفاده از گیرنده طراحی شده در بالاست. 51

شکل (1-36) تنظیم توان ارسال فرستنده 52

شکل (1-37) display که نتیجه استفاده از مجموعه توان ارسال را در شکل بالا نشان می‌دهد. 53

شکل (1-38) مدل گیرنده که رویداد را صرف نظر می‌کند در جایی که توان زیر مقدار آستانه باشد. 54

شکل (1-39) گیرنده توان دریافت شده را به صورت تابعی از زمان رسم می‌کند. 55

شکل (1-40) نمودار نشان دهنده توان دریافت شده به صورت تابعی از زمان.. 56

شکل (1-41) پنجره تنظیم فرمت نمودار 57

شکل (1-42) نمودار تغییر کرده با استفاده از پنجره بالا. 57

شکل (1-43) مدل اتلاف توان.. 61

شکل (1-44) اتلاف توان.. 62

شکل (1-45) مدل برخورد پیام‌ها که زمان گیر هستند. 64

شکل (1-46) پیاده سازی گیرنده در شکل قبل 65

شکل (1-47) documentation برای اکتور collisiondetector 66

شکل (1-48) مدل شامل یک آنتن ارسال جهتی. 67

شکل (1-49) طراحی گیرنده برای مدل شکل قبل. 69

شکل (1-50) دیاگرام کلاس UML نشان دهنده کلاس‌های کلیدی در Ptolemy II 71

شکل (1-51) دیاگرام UML نشان دهنده کلاس‌های کلیدی برای مدل سازی شبکه حسگر بی‌سیم.. 74

شکل (1-52 )تصویری از مثال غرق سازی.. 78

شکل (1-53) تصویر مثال مثلث بندی.. 80

شکل (1-54) تصویری که میدان حسگرها را به همراه کانال‌ها و... نمایش می‌دهد 83

شکل (1-55 )تصویری از مدل small world. 84

 

فصل دوم

شکل 2-1 TINY OS PACKET FORMAT.. 104

 

فصل سوم

شکل 3-1 ساختار خوشه‌ای گره‌ها در روش پیشنهادی.. 116

شکل 3-2 نتیجه شبیه سازی دو روش.... 118

 

 


دانلود با لینک مستقیم


آشنایی کامل با امنیت شبکه های حسگر بی سیم