بازدید امروز : 3
بازدید دیروز : 105
کل بازدید : 622423
کل یادداشتها ها : 6776
دسته بندی | کامپیوتر |
فرمت فایل | docx |
حجم فایل | 3.186 مگا بایت |
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود
فهرست مطالب
عنوان صفحه
چکیده....................................................................................................................................................................1
مقدمه....................................................................................................................................................................2
فصل اول(کلیات پژوهش) 3
1-1- تاریخچه. 4
1-2- شبکه حسگر چیست؟ 4
1-3- چرا شبکه های حسگر؟ 5
1-4- ویژگی ها 6
1-5- کاربرد شبکه های بی سیم حسگر. 7
1-5-1- کشاورزی دقیق.. 7
1-5-2- مراقبت بهداشتی و پزشکی.. 7
1-5-3- کنترل محیط.. 7
1-5-4- کاربردهای نظامی.. 7
1-6- حالات مختلف حسگرها 8
1-6-1- در حال خدمت(On-Duty) 8
1-6-2- واحد حسی(در حال خدمت) فعالSensing Unit On-Duty. 8
1-6-3- فرستنده - گیرنده فعال Transceiver On-Duty. 8
1-6-4- خارج از خدمت (خواب) Off-Duty. 8
1-7- بررسی شبکه های حسگر بیسیم WSN.. 9
1-7-1- ویژگی های شبکه. 10
1-7-1-1- تراکم آرایش گره ها 11
1-7-1-2- گره های حسگری باتری دار 11
1-7-1-3- محدودیت های شدید ذخیره ، محاسبه و انرژی.. 11
1-7-1-4- خود پیکربندی.. 11
1-7-1-5- کاربری ویژه 12
1-7-1-6- گره های حسگری نا مطمئن.. 12
1-7-1-7- تغییر مکرر توپولوژی.. 12
1-7-1-8- نبود هویت سراسری.. 12
1-7-1-9- طرح ترافیک چند به یک Many - to - One Traffic Pattern. 12
1-7-1-10- افزونگی داده 13
1-8- کاربردهای شبکه WSN.. 13
1-8-1- نظارت محیطی.. 14
1-8-2- نظارت کیفیت آب یا هوا 14
1-8-3- نظارت بر خطر. 15
1-8-4- نظارت بر بحران.. 15
1-8-5- کاربردهای نظامی.. 15
1-8-6- نظارت بر محیط نبرد. 15
1-8-7- محافظت از مواضع. 16
1-8-8- راهنمایی هوشمند. 16
1-8-9- حسگری از راه دور(Remote Sensing). 16
1-8-10- کاربردهای مراقبت از سلامتی.. 16
1-8-11- کنترل رفتار 17
1-8-12- نظارت پزشکی (Medical Monitoring) 18
1-8-13- کنترل فرایند های صنعتی.. 18
1-8-14- امنیت و دیدبانی.. 19
1-8-15- هوشمندی خانه. 19
1-8-16- اندازه گیری از راه دور 20
فصل دوم(معماری سرویس گرا برای شبکه های حسگر بیسیم) 21
2-1- مقدمه. 22
2-2- نیازمندی های شبکه های حسگر. 23
2-3- خودسازما ندهی.. 23
2-4- عملکرد شبکه. 24
2-5- الگوریتم های همکاری.. 25
2-6- مکانیزم های امنیتی.. 25
2-7- رویکرد کم قدرت.. 26
2-8- مهندسی نرم افزار 26
2-9- معماری های نرم افزار فعلی برای دستگاه های توزیع شده کوچک با ارتباطات شبکه بیسیم. 27
2-10- ویژگی های میان افزار شبکه حسگر. 28
2-11- سرویس های شبکه حسگر. 30
2-12- مفهوم معماری نرم افزار سرویس گرا برای شبکه های حسگر بیسیم. 31
فصل سوم(مسیریابی در شبکه های حسگر بیسیم wsn) 33
3-1- تفاوت مسیریابی در شبکه های حسگر و شبکه های معمولی.. 34
3-2- نکات طراحی یک پروتکل ارتباطی برای شبکه های حسگر. 34
3-2-1- گسترش گره ها Node Deployment 34
3-2-2- مصرف انرژی بدون از دست دادن دقت... 34
3-2-3- تحمل خطا Fault Tolerance. 34
3-2-4- مقیاس پذیری Scalability. 35
3-2-5- QoS. 35
3-2-6- سربار کم. 35
3-2-7- مصرف کم انرژی (energy efficient) 35
3-2-8- محدودیت سخت افزاری.. 35
3-3- روشهای انتشار و اطلاعات در شبکه حسگر بیسیم: 36
3-3-1- روش سیل آسا (flooding) 36
3-3-1-1- نقاط ضعف این روش... 36
3-3-1-1-1- انفجار(implosion) 36
3-3-1-1-2- همپوشانی: 36
3-4- روش شایعه پراکنی Rumor: 36
3-5- روش SPIN.. 37
3-6- پروتکل های مسیریابی در شبکه های حسگر بی سیم. 37
3-7- پروتکل های مسیریابی شبکه های حسگر از نظر نحوه دریافت پاسخ محیط.. 38
3-8- پروتکل های مسیریابی داده محور 38
3-9- پروتکل های مسیریابی سلسله مراتبی.. 39
3-10- پروتکل های مسیریابی براساس موقعیت... 39
3-11- پروتکل های مسیریابی آگاه از کیفیت سرویس دهی و جریان شبکه. 40
3-12- پروتکل ارسال با حداقل هزینه. 40
3-13- پروتکل SAR.. 41
3-14- کاربرد الگوریتمها 41
3-14-1- پزشکی و ژنتیک... 41
3-14-2- اینترنت... 41
3-14-3- تجارت الکترونیک... 42
3-14-4- صنعت... 42
3-14-5- مسیر یابی.. 42
3-14-6- مرتب سازی.. 43
فصل چهارم(امنیت در شبکه های بیسیم WSN) 44
4-1- تجزیه و تحلیل امنیت شبکه های حسگر بی سیم. 45
4-2- معماری WSN.. 45
4-3- مدیر شبکه. 45
4-4- مدیر امنیتی.. 45
4-5- تحلیل امنیتی WSN.. 46
4-6- امن سازی شبکه. 46
4-7- دسته بندی حملات در شبکه حسگر. 46
4-8- انکار سرویس (DoS) 47
4-9- حمله Sybil 47
4-10- کرم چاله. 47
4-11- ارسال انتخابی.. 48
4-12- جعل هویت... 48
4-13- حملات کلاس ذره 48
4-14- حملات کلاس لپ تاپ.. 48
4-15- حملات خارجی و امنیت لایه انتقال داده 48
4-16- حملات Sybil 48
4-17- حملات کرم چاله. 48
فصل پنجم(مدل سازی در شبکه های حسگر بیسیم WSN) 49
5-1- مدل سازی شبکه های بی سیم: 50
5-1-1- اجرای یک مدل پیش ساخته: 50
5-2- تغییر پارامترها 52
5-3- ساختار یک مدل پیش ساخته: 53
5-3-1- نمایش بصری(آیکون ها): 53
5-3-2- کانال ها : 57
5-3-3- اکتور های مرکب : 58
5-3-4- کنترل اجرا : 60
5-4- ساخت یک مدل جدید : 61
شکل5-22- display که نتیجه اجرای توضیح داده شده بالا را نمایش می دهد. 73
5-5- به کارگیری اکتور plot : 78
5-6- قابلیت های مدل سازی.. 82
5-7- شبیه سازی رویداد گسسته : 82
5-8- مدل های کانال : 82
5-9- مدل های گره بی سیم : 83
5-10- مثال هایی از قابلیت مدل سازی : 83
5-10-1- ساختار بسته ها : 83
5-10-2- اتلاف بسته ها : 84
5-10-3- توان باتری : 84
5-10-4- اتلاف توان : 85
5-10-5- برخورد ها : 86
5-10-6- بهره آنتن دهی ارسال : 90
5-11- پیاده سازی در Ptolemy II: 100
5-12- فهمیدن تعامل (واکنش) در شبکه های حسگر. 100
5-12-1- نقایص شبکه های حسگر. 100
5-12-2- توانایی های توسعه یافته شبکه های حسگر. 101
5-12-3- طراحی ومدل کردن ناهمگن پتولومی.. 101
5-13- مدل شبکه حسگر. 101
5-13-1- چند مثال و کاربرد: 102
5-13-2- غرق سازی: 102
5-13-3- مثلث بندی : 103
5-13-4- نظارت بر ترافیک: 105
5-13-5- گمشده جنگی در منطقه دشمن و تعقیب کننده : 106
5-13-6- جهان کوچک: 109
نتیجه گیری.. 111
منابع : 112
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود
دسته بندی | شبکه های کامپیوتری |
فرمت فایل | docx |
حجم فایل | 87 کیلو بایت |
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود
دسته بندی | شبکه های کامپیوتری |
فرمت فایل | docx |
حجم فایل | 2.688 مگا بایت |
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود
فهرست مطالب
عنوان صفحه
چکیده. 1
مقدمه.. 2
فصل اول(بررسی اجمالی شبکه های بی سیم و کابلی). 3
1- تشریح مقدماتی شبکه های بی سیم و کابلی.. 4
2- عوامل قابل مقایسه در شبکه های بی سیم و کابلی.. 4
1-2- نصب و راه اندازی.. 5
2-2- هزینه. 5
3-2- قابلیت اطمینان.. 6
4-2- کارائی.. 6
5-2- امنیت... 6
3- جدول مقایسه ای بین شبکه های بی سیم و کابلی.. 7
4- انواع شبکه های بی سیم.. 8
فصل دوم(امنیت در شبکه های بی سیم).. 10
1- امنیت در شبکه های بی سیم.. 11
2- انواع استاندارد 802.11.. 11
3.معماری شبکههای محلی بیسیم.. 16
3-1- همبندیهای 802.11.. 17
3-2- خدمات ایستگاهی.. 20
3-3-خدمات توزیع.. 21
3-4- دسترسی به رسانه. 22
3-5- لایه فیزیکی.. 24
3-5-1-ویژگیهای سیگنالهای طیف گسترده. 24
3-5-2-سیگنالهای طیف گسترده با جهش فرکانسی.. 25
3-5-3-سیگنالهای طیف گسترده با توالی مستقیم.. 26
3-6-استفاده مجدد از فرکانس.... 30
3-7- آنتنها31
4- استاندارد 802.11b.. 32
4-1-اثرات فاصله. 33
4-2-پل بین شبکهای.. 34
4-3-پدیده چند مسیری.. 34
5-استاندارد 802.11a. 35
5-1-افزایش پهنای باند.. 37
5-2-طیف فرکانسی تمیزتر. 38
5-3-کانالهای غیرپوشا39
6-همکاری Wi-Fi39
7-استاندارد بعدی IEEE 802.11g.. 40
فصل سوم(بررسی شبکه های Bluetooth).. 43
1- Bluetooth.. 44
1-1- غولهای فناوری پیشقدم شده اند!45
2-1- چگونگی ایجاد بلوتوث وانتخاب نام برای این تکنولوژی.. 46
2- نگاه فنی به بلوتوث... 48
3- باند رادیویی License-free. 49
4- جهشهای فرکانسی.. 49
5- تخصیص کانال.. 50
6-ساختمان توپولوژی توزیع شده شبکه های محلی شخصی بلوتوث... 57
8-کاربردهای بلوتوث... 61
9-پشته پروتکلی بلوتوث... 63
10-لایه رادیویی در بلوتوث... 66
11-لایه باند پایه در بلوتوث... 67
12-لایه L2CAP در بلوتوث... 68
13- ساختار فریم در بلوتوث... 69
14- امنیت بلوتوث... 71
15-سرویسهای امنیتی بلوتوث... 72
16- ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث... 72
فصل چهارم(Bluetooth و سایر فناوریهای بیسیم). 75
1-سایر فن آوری های بی سیم.. 76
2-مقایسه ارتباطات بی سیم Bluetooth و IrDA... 77
3-مقایسه ارتباطات بی سیم Home RF و Bluetooth.. 79
4-فن آوری WPAN بطور خلاصه. 80
فصل پنجم(زبانهای برنامه نویسی Markup بی سیم). 81
2- آینده Basic XHTMAL.. 83
3-ویرایشگرهائی برای ایجاد مضامین I-mode. 84
4- ویرایشگرهای متن ساده. 84
5- ویرایشگرهای کد.. 85
فصل ششم(کاربردهای آینده برای فن آوریهای بی سیم Bluetooth).. 87
1- حوزه های کاربردی آینده 88
2- خرده فروشی و e-Commerce موبایل.. 88
3-پزشکی.. 89
4- مسافرت... 90
5- شبکه سازی خانگی.. 91
فصل هفتم(PAN چیست؟). 93
1- شبکه محلی شخصی و ارتباط آن با بدن انسان.. 96
2- PAN چگونه کار می کند؟. 97
3- تکنولوژی بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده.99
4- لایه های پروتکل معماری بلوتوث:102
5- PANتغییرات اتصالات در آینده. 107
6- بلوتوث یک تواناساز برای شبکه های محلی شخصی.. 108
1-6- مقدمه:108
2-6- AD HOCیک انشعاب شبکه ای.. 109
3-6- شبکه سازی بلوتوث... 110
4-6- معماری تابعی برای زمانبندی اسکترنت... 118
منابع فارسی.. 120
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود
دسته بندی | مخابرات |
فرمت فایل | |
حجم فایل | 602 کیلو بایت |
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود
از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این پروره با عنوان « شبکه های بی سیم» ضمن معرفی این شبکهها با تأکید بر ابعاد امنیتی آنها، بپردازیم.
منبع : بزرگترین و معتبر ترین وب سایت عرضه کننده محصولات دیجیتال در ایران. www.ticofile.ir
محصولات وب سایت عبارت اند از:
با بیش از 10000 فایل و نسخه کتاب در خدمت شما دوستان عزیز و گرامی هستیم www.ticofile.ir
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود