فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه امنیت در شبکه های کامیپوتری

اختصاصی از فی بوو دانلود پایان نامه امنیت در شبکه های کامیپوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه امنیت در شبکه های کامیپوتری


تحقیق درباره  بررسی و ارزیابی امنیت در شبکه های کامیپوتری

فرمت فایل :word (قابل ویرایش)  تعداد صفحات : 67 صفحه

 

 

 

 

 

 

چکید ه:

به طور کلی شبکه های بی سیم به مخابراتی گفته می شود که در آن از ارسال سیگنال های رادیویی یا مادون قرمز برای تسهیم اطلاعات و منابع بین ادوات بی سیم استفاد می شود. شبکه های بی سیم بر اساس معماری و بنای شبکه به دو دسته شبکه های حاوی زیر ساخت ها و شبکه های بدون زیر ساخت ها (اقتضایی) تقسیم می شوند. شبکه های بی سیم سیار عموما نسبت به تهدیدات امنیتی فیزیکی و اطلاعاتی بیش از شبکه های سیمی ثابت آسیب پذیرند یک شبکه اقتضایی نیز مانند بسیاری از شبکه های بی سیم و سیمی برای انجام و کارکرد صحیح اعمال شبکه که در اینجا شامل مسیریابی، جلورانی بسته های داده، نگهداری مسیر و به روز رسانی اطلاعات مسیریابی است، نیازمند امنیت است. همچنین از لحاظ مباحث کلاسیک رمزنگاری نیز میتوان حملات را به چهار دسته حمله به قصد فاش ساختن اطلاعات، حمله به قصد تغییر پیام، حمله به قصد جعل هویت گره ها و حمله به قصد جعل پیام تقسیم بندی کرد از انواع دیگر حملات می توان حمله DOS ، بیرانت، حمله خاکستری و حمله لانه کرمی را نام برد.امنیت در این شبکه ها روی دو بخش تک مسیره و چند مسیره بحث میکند، پروتکل های تک مسیره تنها یک مسیر فعال بین مبدأ و مقصد برای انجام عملیات جلورانی بسته کشف می کنند پروتکل های چند مسیریابی آن دسته از پروتکل های شبکه هستند که بعد از عملیات کشف مسیر یک یا چند مسیر فعال برای انجام عملیات جلوانی بسته کشف می کنند.

 

                                                               

فهرست مطالب           

 

 1-1- مقدمه ................................................................. 15

      فصل 2: شبکه های بی سیم                                           17

1-2مقدمه : ..................................................................17

2-2 شبکه های بی سیم اقتضایی ............................................... 17

1-2-2    خصوصیات ........................................................18

     2-2-2 تاریحچه .........................................................20

3-2-2 کاربردها: . ..........................................................20

4-2-2 موضوعات و محدودیت ای طراحی ......................................21.

2--3امنیت در شبکه های اقتضایی .............................................23

-4-2دسته بندی حملات شناخته شده ............................................ 25

 

DOS-1-4-2     یا حملا ت یا حملات رد سرویس: .........................26

26…............................................... Ping of Death 2-4-2

27 ...................................................Teardrop-3-4-2      

27 ................................................. Dupflooding-4-4-2

27……….….…………...............Land Attack-5-4-2

27…..........................................:Smurf Attack-6-4-2

 

  1. ...........................................E-mall Bombs-7-4-2

28…..............................Malformed Attacks   -8-4-2

-9-4-2 حملات استثماری: .............................................28

-10-4-2حملاتی که سرویس دهی شبکه مشکل می کند.………..........….29

-11-4-2 حمله لانه کرمی:...…..…..….................................30

-5-2 نتیجه گیری....................................................... 31

       فصل 3 : کنترل بسته ها براساس نوع پروتکل                  33    

3 -1-مقدمه: ...........................................................33

-2-3 پیچیدگی سرویس: ................................................ 33

-3-3 سوء استفاده از سرویس: .......................................... 33

-4-3اطلاعات ارائه شده توسط سرویس.............………………………… 34

-5-3میزان دیالوگ یا سرویسگ .......................................... 34

-6-3قابلیت پیکر بندی سرویس: ...........................................34

-7-3نوع مکانیزم هویت استفاده شده توسط سرویس.......................... 35

8-3نتیجه گیری ......................................................... 37

فصل 4: امنیت پروتکلها                                    

-1-4مقدمه:                                                                                        

-2-4امنیت در پروتکل های تک مسیریابی ................................ 39

-1-2-4پروتکل مسیریابی AODV .......................................... 39

-2-2-4پروتکل مسیریابی DSR ..........................................  42

-3-2-4پروتکل مسیریابی SEAD.....................................................................44

-4-2-4پروتکل مسیریابی ARAN ……………………………...………...... 46

4-2-5 پروتکل مسیریابی SAODV ........................................ 48

4-2-6 پروتکل مسیریابی ARIANDE …................................... 49

-3-4امنیت در پروتکلهای چندمسیریابی ..................................     51

-1-3-4 پروتکل مسیریابی AOMDV …..................................... 51

-2-3-4پروتکل مسیریابی MDSR ........................................ 53

-3-3-4پروتکل مسیریابی SMR ........................................ 55

-4-3-4روتکل مسیریابی secMR …..…………………...………………....... 57

-5-3-4پروتکل مسیریابی ELMAR ........................................ 53

-6-3-4پروتکل SELMAR.59 ........................................

-7-3-4 نتیجه گیری ……….………………………..…………......... 62

فصل :5اعمال شبکه                                                   64

-1-5 مقدمه ………...……………………………………………………....... 64.

-2-5مرحله کشف و نگهداری مسیر........................................... 64

-3-5 جلورانی بسته های داده …….…….…………………..……...............66

-4-5 تحلیل عملکرد و امنیت ............................................... 67

-1-4-5 مقاومت در برابر خودخواهی وحمله لانه کرمی     ………………...… 67

-2-4-5مقایسه عملکرد سرریز ……………………………...………........... 68

-3-4-5بهینکی مسیر انتخابی …….…………………………..….......……….69

-5-5 نتیجه گیری .......................................................... 69

 

فصل6 :منابع ومأخذ.                                      70                

          

          

 

 

 

 


دانلود با لینک مستقیم


دانلود پایان نامه امنیت در شبکه های کامیپوتری

منابع پژوهشی در زمینه حسگر بیسیم و سمینار بهبود طول عمر در شبکه های حسگر بی سیم با استفاده از آتوماتای یادگیری

اختصاصی از فی بوو منابع پژوهشی در زمینه حسگر بیسیم و سمینار بهبود طول عمر در شبکه های حسگر بی سیم با استفاده از آتوماتای یادگیری دانلود با لینک مستقیم و پر سرعت .

منابع پژوهشی در زمینه حسگر بیسیم و سمینار بهبود طول عمر در شبکه های حسگر بی سیم با استفاده از آتوماتای یادگیری


منابع پژوهشی در زمینه حسگر بیسیم و سمینار بهبود طول عمر در شبکه های حسگر بی سیم با استفاده از آتوماتای یادگیری

منابع پژوهشی در زمینه حسگر بیسیم و سمینار بهبود طول عمر در شبکه های حسگر بی سیم با استفاده از آتوماتای یادگیری

 به همراه اسلاید ارایه و منابع اصلی

بیش از 150 صفحه با فرمت ورد

مطالبی در زمینه کشاورزی دقیق

عنوان سمینار کارشناسی ارشد:

بهبود طول عمر در شبکه های حسگر بی سیم با استفاده از آتوماتای یادگیری

 

 

Abstract

 

In this article, Connective Adaptive Fidelity (CAF) protocol is suggested for wireless sensor networks on the basis of energy consumption decline while conserving intra-network communications in case of sensor networks structure. CAF is present a new energy-aware connection-based routing protocol to prolong the life time by turning off unnecessary sensor node’s radio components in the network without much affecting the level of routing fidelity.

Routing in sensor networks is very challenging due to several characteristics that distinguish them from contemporary communication and wireless ad-hoc networks. First of all, it is not possible to build a global addressing scheme for the deployment of sheer number of sensor nodes. Therefore, classical IP-based protocols cannot be applied to sensor networks. Second, in contrary to typical communication networks almost all applications of sensor networks require the flow of sensed data from multiple regions (sources) to a particular sink. Third, generated data traffic has significant redundancy in it since multiple sensors may generate same data within the vicinity of a phenomenon. Such redundancy needs to be exploited by the routing protocols to improve energy and bandwidth utilization. Fourth, sensor nodes are tightly constrained in terms of transmission power, on-board energy, processing capacity and storage and thus require careful resource management. Due to such differences, many new algorithms have been proposed for the problem of routing data in sensor networks. These routing mechanisms have considered the characteristics of sensor nodes along with the application and architecture requirements.

CAF also as a routing protocol can conserve energy until keeping communication and routes leading to sink, by connectivity driven topology management Schema and combining it with data-centric gradient diffusion routing protocol, through detection and turning off radio and other elements of extra nodes. CAF, which is inspired from combining GBR route finding and Naps topology management protocol while applying both protocols advantages, keeps nearly constant level of routing fidelity with no need to geographic location information. After establishing communicative layers towards the sink while conserving inter-layer communication, this protocol puts extra nodes in sleeping state. In fact, in each layer, a node can go to sleep state by detecting some other nodes that can do communication duty on behalf of that node. Despite conformity with all data delivery models, CAF produces considerable results in continuous and event-driven models towards query-driven model. In this paper we have implemented CAF and compared it with some other methods, including GBR, Naps and GAF. Simulation results show that CAF without requiring position information, performs at least as well as location based protocols in terms of topology control, routing and energy saving, and increases the packet delivery amount and decreases average packet delay.

 

 

 

چکیده

در این گفتار پروتکل مسیریابی وفادار سازگار اتصالی (CAF) برای شبکه های حسگر بی سیم بر پایه کاهش میزان مصرف انرژی با حفظ ارتباطات درون شبکه­ای در ساختار شبکه­های حسگر بی­سیم پیشنهاد شده است. CAF به عنوان یک پروتکل مسیریابی انرژی­آگاه، ارتباط­محور بدون تاثیر گذاری در وفاداری سطوح مسیریابی سعی در افزایش طول عمر شبکه از طریق خاموش کردن مولفه­های رادیویی در گره­های حسگر زاید را دارد.

مسیریابی در شبکه­های حسگر بی­سیم به دلیل برخی از ویژگیهای درونی آن بسیار متمایز از ساختارهای ارتباطی معاصر و شبکه­های موردی بی­سیم بوده و دارای چالشهای فراوانی در بیان پروتکلها و الگوریتم­ها می­باشد. اولین ویژگی این شبکه­ها عدم امکان ایجاد یک شمای آدرس­دهی عمومی برای آرایش مطلق گره­های حسگر می­باشد. بنابراین رویکردهای سنتی مبتنی بر شناسه برای شبکه­های حسگر بی­سیم غیرکاربردی خواهند بود. برخلاف شبکه­های ارتباطی مرسوم، به عنوان ویژگی دوم تقریبا تمامی کاربردهای شبکه­های حسگر نیاز مند جریان داده­های ادراک شده از چندین ناحیه ادراکی (مرجع) به کمک گره­های حسگر به سمت یک چاهک ویژه می­باشند. ویژگی سوم افزونگی قابل توجه ترافیک داده­های ایجاد شده در شبکه به دلیل تولید و ارسال داده­های مشابه از چندین حسگر که در مجاورت یک پدیده خواص قرار دارند، می­باشد. چنین افزونگی نیاز به بهره­گیری از پروتکلهای مسیریابی در بهبود مصرف انرژی و پهنای­باند دارد. و به عنوان ویژگی چهارم گره­های حسگر از لحاظ میزان نیروی مصرفی ارتباطات، انرژی توکار، قدرت پردازش و ظرفیت حافظه در محدودیت بوده و نیازمند مدیریت دقیق منابع می­باشند. به دلیل چنین تفاوتهایی، راه­حلهای جدید بسیاری در تقابل با مشکل مسیریابی در شبکه­های حسگر بی­سیم ارائه شده است که این روشها و پروتکلها توجه زیادی به خصوصیات گره­های حسگر برمبنای کاربرد و نیازمندیهای معماری آنها دارند.

CAF نیز به عنوان یک پروتکل مسیریابی با طرح مدیریت توپولوژی مبتنی بر ارتباطات و تلفیق آن با یک پروتکل مسیریابی پخش شیبدار داده­محور از طریق تشخیص و خاموش کردن رادیو و سایر مولفه های گره های زاید تا زمان نگهداری ارتباطات و مسیرهای متناهی به چاهک از انرژی محافظت می­کند. CAF که از ترکیب پروتکل مسیریابی GBR و پروتکل مدیریت توپولوژی Naps در عین استفاده از مزایای هر دو پروتکل الهام گرفته شده بدون نیاز به اطلاعات موقعیت جغرافیایی سطح تقریبا ثابتی از وفاداری مسیریابی را حفظ می­کند. این پروتکل پس از ایجاد لایه های مجازی ارتباطی به طرف حفره با حفظ ارتباطات میان لایه ها، گره های زاید را در وضعیت خواب قرار می دهد، در واقع هر گره با شناسایی گره هایی که می توانند در هر لایه وظیفه ارتباطی آن گره را بر عهده بگیرند به وضعیت خواب فرو می روند. CAF علارغم سازگاری با تمامی مدلهای تحویل داده نتایج مناسب قابل توجهی را در مدلهای پیوسته و رویدادگرا، نسبت به مدل پرسش­گرا از خود نشان می دهد. در این مجموعه پس از بیان ساختار پیاده­سازی پروتکل CAF با شبیه­سازی این الگوریتم و مقایسه آن با پروتکلهای دیگری همچون GBR ، Naps و GAF میزان کارایی در این پروتکل بررسی شده است. نتایج حاصل از شبیه­سازی نشان می­دهد که CAF بدون نیاز به اطلاعات موقعیتی از نظر کنترل توپولوژی، مسیریابی و ذخیره انرژی در حد پروتکلهای مبتنی بر موقعیت عمل کرده و میزان تحویل بسته و میانگین تاخیر بسته­ها را بهبود بخشیده است.                                  

 

 

 

 

 

 

فهرست

فصل اول

مقدمه 9

  • معرفی شبکه­های حسگر بی­سیم 10
  • اجزای سخت­افزاری و ساختمان گره­های حسگر بی­سیم 13
  • معماری سیستمی و موضوعات طراحی 18
  • چالش­ها و پارامتر­های طراحی 24
  • بیان ویژگیهای کلی شبکه­های حسگر 28
  • خلاصه و نتیجه گیری 29

فصل دوم

2-1- رویکرد­های انرژی­آگاه در پروتکل­های شبکه­های حسگر بی­سیم 31

2-2- الگوریتم­ها و پروتکل­های مسیریابی داده محور 32

       2-2-1- روش غرقه­سازی 32

       2-2-2- روش شایعه­ پراکنی 34

       2-2-3- روش SPIN[1 35

        2-2-4- روش انتشار مستقیم 37

       2-2-5- روش EAR[2 39

       2-2-6- روش شایعه­ پراکنی 39

2-3- الگوریتم­ها و پروتکلهای مسیریابی سلسله­ مراتبی 39

       2-3-1- روش LEACH[3]0 40

       2-3-2- روش PEGASIS[4 43

        2-3-3- روش TEEN[5 44

2-4- الگورریم­های مبتنی بر مکان 46

         2-4-1- روش GAF[6 46

          2-4-2- روش GEAR[7 48

2-5- الگوریتم­های آگاه از کیفیت سرویس[8] و جریان شبکه 49

         2-5-1- روش EDDD[9 50

2-6- خلاصه و نتیجه گیری 55


[1] Sensor Protocol for Information via Negotiation

[2] Energy-Aware Routing

[3] Low-Energy Adaptive Clustering Hierarchy

[4] Power-Efficient GAthering in Sensor Information Systems

[5] Threshold sensitive Energy Efficient sensor Network

[6] Geographic Adaptive Fidelity

[7] Geographic and Energy Aware Routing

[8] QOS (Quality Of Service)

[9] Efficient Differentiated Directed Diffusion


دانلود با لینک مستقیم


منابع پژوهشی در زمینه حسگر بیسیم و سمینار بهبود طول عمر در شبکه های حسگر بی سیم با استفاده از آتوماتای یادگیری

دانلود مقاله پوشش احتمالی در شبکه های حسگر بیسیم Probabilistic Coverage in Wireless Sensor Networks

اختصاصی از فی بوو دانلود مقاله پوشش احتمالی در شبکه های حسگر بیسیم Probabilistic Coverage in Wireless Sensor Networks دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله پوشش احتمالی در شبکه های حسگر بیسیم Probabilistic Coverage in Wireless Sensor Networks


دانلود مقاله پوشش احتمالی در شبکه های حسگر بیسیم Probabilistic Coverage in Wireless Sensor Networks

Abstract—The sensing capabilities of networked sensors are affected by environmental factors in real deployment and it is imperative to have practical considerations at the design stage in order to anticipate this sensing behaviour. We investigate the coverage issues in wireless sensor networks based on probabilistic coverage and propose a distributed Probabilistic Coverage Algorithm  (PCA) to evaluate the degree of confidence in detection probability provided by a randomly deployed sensor network
The probabilistic approach is a deviation from the idealistic assumption of uniform circular disc for sensing coverage used  in the binary detection model. Simulation results show that area coverage calculated by using PCA is more accurate than the idealistic binary detection model


دانلود با لینک مستقیم


دانلود مقاله پوشش احتمالی در شبکه های حسگر بیسیم Probabilistic Coverage in Wireless Sensor Networks

مقاله در مورد شبکه های بیسیم

اختصاصی از فی بوو مقاله در مورد شبکه های بیسیم دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد شبکه های بیسیم


مقاله در مورد شبکه های بیسیم

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه70

              صفحه

مقدمه:                                                                                                                4

فصل اول: آشنایی کلی با مکان کار آموزی                                                          4       

فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی                                       5

(1-1 ) شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد                                                6

(1-2 ) منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول                      7

(2-1 ) بخش دوم : شبکه‌های محلی بی‌سیم                                                       9

 (2-2 ) معماری‌ شبکه‌های محلی‌ بی‌سیم                                                           11

(3-1 ) عناصر فعال شبکه‌های محلی بی‌سیم :                                                   14

(4-1 ) بخش چهارم : امنیت در شبکه‌های محلی بر اساس استاندارد 802.11            17

(4-2 )  قابلیت‌ها و ابعاد امنیتی استاندارد 802.11                                            18

(5-1 ) Authentication                                                                                          20

(5-2 ) Authentication  بدون رمزنگاری :                                                     21

(5-3 ) Authentication با رمزنگاری RC4                        22

(6-1 ) Privacy                                                                         24

(6-2 ) Integrity                                                                                    26

(7-1 ) استفاده از کلیدهای ثابت WEP                                                          28

(7-2 ) Initialization Vector (IV)                                          29

(7-3 ) ضعف در الگوریتم :                      29

(7-4 ) استفاده از CRC رمز نشده :              30

(8-1 )حملات غیرفعال                                                 32

مسأله شماره ۱: دسترسی آسان                                                                       36

راه حل شماره ۱: تقویت کنترل دسترسی قوی            37

مسأله شماره ۲: نقاط دسترسی نامطلوب                39

راه حل شماره۲ : رسیدگی های منظم به سایت           40

فواید تکنولوژی Wireless                                    46

 استانداردb 802.11                            47

اثرات فاصله                                   48

پل بین شبکه‌ای                                 49

پدیده چند مسیری                               50

استاندارد a 802.11                            51

افزایش پهنای باند                                  53

طیف فرکانسی تمیزتر                                 55

کانال‌های غیرپوشا                                   55

همکاری Wi-Fi                                                                          56

استاندارد بعدی IEEE 802.11g                                          56

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  مقدمه

    از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند می پردازیم.

 

 

 فصل اول: آشنایی کلی با مکان کار آموزی

مکانی که من در آن کارآموزی خودرا گذراندم نمایندگی بیمه البرز ( فدایی 3959) واقع در خیابان ایرانشهر نرسیده  به طالقانی  میباشد که در این محل  کلیه کارهای بیمه ای و صدور  بیمه نامه  های  مختلف می باشد  که دارای  چندین  بخش میباشد  بیمه های ثالث و بدنه اتومبیل – بیمه های حوادث  ( شامل آتش سوزی  - سیل – زلزله ) بیمه های  عمر و تشکیل  سرمایه  و بیمه های  بار بری  و یک بخش بیمه های مختلف که چهار بخش بالا  هر کدام یک سیستم خصوصی  و افرادی جهت کارهای مربوطه داشتند  که هر فرد وظیفه ای  در مورد صدور بیمه نامه ها و گرفتن  امضاء از مدیر عامل  است ء  کارهای انجام شده  در طول ماه همگی  در یک  بانک اطلاعاتی  ثبت و ضبط می شد  و در آخر ماه به صورت وصل شدن با اینترنت به شبکه  اصلی  بیمه البرز گزارشات  مربوطه به بیمه  تحویل داده می شد .

برای صدور بیمه  ابتدا بک فرم دستی پر می شود و پس از تکمیل فرم به سیستم بیمه البرز که با نام سپند 2 است و برنامه ای نوشته شده با زبان Fox pro 2.6 می باشد وسیستم عامل آن Dos  است  . که پس از وارد کردن فرمان هایی این سیستم بالا می آید .

این برنامه دارای بخش های مختلفی از انواع بیمه ها می باشد و نوع بیمه در خواستی را باز کرده وفرم های مربوطه را وارد کرده و سپس برای تأیید و صدور Enter   می کنیم .  

                     فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی

آشنایی با بخش  های مربوط به رشته کار آموزی :

با توجه به اینکه  رشته بنده نرم افزار کامپیوتر  می باشد  بخش های مربوط به من  در مکان کار آموزی با توجه به رشنه ام سیستم های  کامپیوتری آنها بوده است .

در این مدت من  من دو عدد از سیستم  ها را که با مشکل  مواجه شده بودند مشکل آنها را بر طرف نموده و برای این نمایندگی  وبلاگی  را  راه اندازی  کردم که با توجه به اینکه  از این وبلاک خوششان  آمد قرارداد طراحی سایت  با آنها  را بستم و در حال انجام آن هستم.

از کارهای دیگر شبکه کردن این سیستم  ها به صورت Wireless  به علت بکار نبردن سیستم و شلوغی در محیط بود .

در زیر به توضیح کاملی از شبکه بیسم  می پردازم سری IEEE802.11b که بتمام نکات در باره شبکه های بیسم  پرداخته و فواید و معایب  آن را  به صورت کامل در متن کار آموزی توضیح داده ام .

(1-1 ) شبکههای بیسیم، کاربردها، مزایا و ابعاد

    تکنولوژی شبکه‌های بی‌سیم، با استفاده از انتقال داده‌ها توسط اموج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌های بی‌سیم سلولی -که اغلب برای تلفن‌های همراه استفاده می‌شود- و شبکه‌های محلی بی‌سیم (WLAN – Wireless LAN) گرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها،  ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند. طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این‌گونه شبکه‌ها و هم‌چنین امکان ایجاد تغییر در ساختار مجازی آن‌هاست. از نظر ابعاد ساختاری، شبکه‌های بی‌سیم به سه دسته تقسیم می‌گردند : WWAN، WLAN و WPAN.

    مقصود از WWAN، که مخفف Wireless WAN است، شبکه‌هایی با پوشش بی‌سیم بالاست. نمونه‌یی از این شبکه‌ها، ساختار بی‌سیم سلولی مورد استفاده در شبکه‌های تلفن همراه است.  WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می‌کند. کاربرد شبکه‌های WPAN یا Wireless Personal Area Network برای موارد خانه‌گی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می‌گیرند.

    شبکه‌های W


دانلود با لینک مستقیم


مقاله در مورد شبکه های بیسیم

ترجمه مقاله تحمل پذیری خطا در شبکه های حسگر بیسیم با استفاده از راهکار مبادله و تنظیم توان پویا

اختصاصی از فی بوو ترجمه مقاله تحمل پذیری خطا در شبکه های حسگر بیسیم با استفاده از راهکار مبادله و تنظیم توان پویا دانلود با لینک مستقیم و پر سرعت .
ترجمه مقاله تحمل پذیری خطا در شبکه های حسگر بیسیم با استفاده از راهکار مبادله و تنظیم توان پویا

این مقاله ترجمه مقاله انگلیسی Fault tolerance in wireless sensor network using hand-off and dynamic power adjustment approach می باشد ./

 

سال انتشار : 2013 /

تعداد صفحات مقاله انگلیسی : 12 /

تعداد صفحات فایل ترجمه : 34 /

فرمت فایل ترجمه :Word /

 

فایل مقاله اصلی را به زبان انگلیسی رایگان می توانید از اینجا دریافت کنید /

 

شبکه های حسگر بیسیم (WSN) جهت مانیتور کردن نواحی فیزیکی در مکانهای مختلف از قبیل، مناطق جغرافیایی، مناطق کشاورزی،  ساختمان های اداری، مناطق صنعتی و مناطق جنگی استفاده می­شوند. شبکه های حسگر بیسیم در معرض انواع مختلف خرابی های محیطی  قرار میگیرد ازقبیل تداخل و خرابی های داخلی( مانند خراب باطری، خرابی پردازنده، خرابی فرستنده و گیرنده و سایر موارد). در وضعیت مشابه داده های حس شده نمی­توانند به درستی به مرکز داده ارسال شوند، و بدین ترتیب هدف  استقرار شبکه های حسگر بیسیم موثر نخواهد بود. از آنجایی که نظارت شبکه با اپراتور دستی به طور مداوم کار آسانی نیست، بنابراین گرها در شبکه های حسگر بیسیم نیاز دارند که  بتواند بر خرابی غلبه کرده و داده ها را بر اساس سفارش انجام شده به مرکز داده انتقال دهند. شبکه های حسگر بیسیم باید طوری طراحی شوند که بتوانند گرهای خراب را تشخیص داده  و بتوانند خطا را اصلاح نمایند، همچنین بتوانند داده های حس شده را با وجود خرابی شبکه به مرکز داده انتقال دهد و  در نتیجه شبکه را عاری از خطا کرده و تحمل پذیری خطا را افزایش دهد.


دانلود با لینک مستقیم


ترجمه مقاله تحمل پذیری خطا در شبکه های حسگر بیسیم با استفاده از راهکار مبادله و تنظیم توان پویا