پویا فایل

پویا فایل

پویا فایل

پویا فایل

دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی

دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی

یک شبکه حسگر بی سیم از تعداد زیادی از نودهای حسگر در یک ناحیه خاص تشکیل شده است که هر یک از آنها توانایی جمع آوری اطلاعات ازمحیط را دارا می باشد و داده های جمع آوری شده را به نود سینک ارسال می کند. هر چند که به طور کلی راجع به شبکه های حسگر بی سیم تحقیقات زیادی صورت گرفته است، در مورد کیفیت سرویس در این شبکه ها هنوز به اندازه کافی کار نشده است. کیفیت سرویس در شبکه های حسگر بی سیم نسبت به شبکه های سنتی بسیار متفاوت است. از آنجایی که زمینه کاربرد این شبکه ها بسیار وسیع می باشد، پارامترهای کیفیت سرویس درآنها متفاوت است. بعضی از پارامترهایی که در ارزیابی کیفیت سرویس مورد استفاده قرار می گیرند عبارتند از: پوشش شبکه, تعداد بهینه نودهای فعال در شبکه, طول عمر شبکه و میزان مصرف انرژی.

تکنیکی که ما جهت بهبود پارامترهای کیفیت سرویس در شبکه ها ی حسگر مورد استفاده قرار داده ایم, روش هوشمند اتوماتاهای یادگیر سلولی(CLA) می باشد. اتوماتای یادگیر سلولی یک رهیافت مکاشفه‌ای برای حل مسایل بهینه‌سازی پیچیده می‌باشد که بررسی‌های اخیر برروی آن، کارایی مناسب آن را به عنوان تکنیکی برای حل این‌گونه مسائل نشان داده است.

در این پایان نامه تعدادی از مسائل اساسی شبکه ها ی حسگر بی سیم مطرح گردیده و با هدف بهبود پارامترهای کیفیت سرویس این مسائل با استفاده از آتوماتاهای یادگیرسلولی حل گردیده اند.

ابتدا مسئله پوشش محیط در شبکه های حسگر را با استفاده از غیر فعال نمودن نودهای غیر ضروری و فعال نگه داشتن بهینه نودها حل می گردد. تا در مصرف انرژی صرفه جویی به عمل آمده و عمر شبکه افزایش یابد و بدین ترتیب به چند پارامتر کیفیت سرویس در شبکه های حسگر به طور همزمان توجه می گردد. سپس به مسئله خوشه بندی در شبکه حسگر پرداخته شده و با استفاده از آتوماتاهای یادگیر, شبکه های حسگر به گونه ای خوشه بندی می شوند که انرژی به صورت یکنواخت در شبکه بمصرف رسیده وعمر شبکه افزایش یابد. بنابراین در این روش خوشه بندی معیارهای کیفیت سرویس انرژی و طول عمر شبکه مد نظر قرار می گیرند. و بعد از ان با استفاده از آتوماتاهای یادگیر یک روش تجمیع داده های محیط حسگری پیشنهاد می گردد که در مصرف انرژی شبکه صرفه جویی به عمل آورده و عمر شبکه را افزایش می دهد ولذا به معیارهای انرژی شبکه, طول عمر و تعداد نودهای فعال توجه می گردد.

کلمات کلیدی: کیفیت سرویس، شبکه های حسگر بی سیم، پوشش، خوشه بندی، تجمیع داده ها، آتوماتای یادگیر

فهرست مطالب

چکیده 8

1- مقدمه 9

1-1- شبکه های حسگر بی سیم 9

1-1-1- مسائل مطرح در شبکه های حسگر بی سیم 12

1-1-2- پوشش محیط در شبکه های حسگر بی سیم 14

1-1-3- خوشه بندی در شبکه های حسگر بی سیم 15

1-1-4- تجمیع داده ها در شبکه های حسگر 16

1-2- کیفیت سرویس در شبکه های حسگر بی سیم 17

1-2-1- کیفیت سرویس در شبکه های داده ای سنتی 19

1-2-2- کیفیت سرویس در شبکه های حسگر بی سیم 21

1-3- آتوماتای یادگیر 24

1-3-1- آتوماتای یادگیر 26

1-3-2- معیار‌های رفتار اتوماتای یادگیر 29

1-3-3- الگوریتمهای یادگیری 30

1-3-4- آتوماتای یادگیر با عملهای متغیر 34

1-4- آتوماتای یادگیر سلولی 35

1-4-1- آتوماتای سلولی 35

1-4-2- آتوماتای یادگیر سلولی (CLA) 39

1-5- اهداف پایان نامه و ساختار آن 42

2- پوشش محیط در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیرسلولی 44

2-1- مقدمه.................................. .................................. 44

2-1-1- اشکال مختلف طراحی 45

2-2- دسته بندی مسائل پوشش در شبکه های حسگر 46

2-2-1- پوشش ناحیه ای 47

2-2-2- پوشش نقطه ای 50

2-2-3- پوشش مرزی................................ ................................ 51

2-3- روش پوشش CCP 53

2-3-1- فرضیات مسئله 53

2-3-2- تشریح روش................................ ................................ 53

2-4- حل مسئله پوشش(k-پوششی ) با استفاده از آتوماتاهای یادگیر 55

2-4-1- فرضیات و مدل مسئله 57

2-4-2- روش تشخیص افزونه بودن نود حسگر 58

2-4-3- شبیه سازی................................ ................................ 68

2-5- جمع بندی............................... ............................... 75

3- خوشه بندی در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیر سلولی 76

3-1- مقدمه.................................. .................................. 76

3-2- کارهای انجام شده 80

3-2-1- پروتکل خوشه بندی LEACH 81

3-2-2- پروتکل خوشه بندی HEED 84

3-3- خوشه بندی در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیر 89

3-3-1- روش خوشه بندی پیشنهادی 90

3-3-2- شبیه سازی................................ ................................ 98

3-4- جمع بندی............................... ............................... 103

4- تجمیع داده ها در شبکه های حسگر با استفاده از آتوماتاهای یادگیر سلولی................... ................... 104

4-1- مقدمه.................................. .................................. 104

4-2- کارهای انجام گرفته 105

4-3- تجمیع داده ها در شبکه های حسگر با استفاده از اتوماتاهای یادگیر 108

4-3-1- بیان مسئله و مفروضات آن 109

4-3-2- تشریح روش پیشنهادی 111

4-4- شبیه سازی.............................. .............................. 115

4-4-1- ازمایش اول............................... ............................... 118

4-4-2- ازمایش دوم............................... ............................... 118

4-5- جمع بندی............................... ............................... 119

5- نتیجه گیری 120

6- پیوست الف: شبکه های حسگر بی سیم 121

6-1- تاریخچه شبکه های حسگر 121

6-2- ساختار هر گره حسگر 122

6-2-1- اجزاء درونی یک گره حسگر 122

6-2-2- محدودیتهای سخت افزاری یک گره حسگر 124

6-3- پشته پروتکلی 125

6-4- مزایای شبکه های حسگر بیسیم 126

6-5- کاربردهای شبکه های حسگر بیسیم 128

7- پیوست ب:آتوماتای یادگیرسلولی 132

7-1- تاریخچه آتوماتای یادگیر 132

7-2- معیار‌های رفتار اتوماتای یادگیر 133

7-3- آتوماتای یادگیر با عملهای متغیر 135

7-4- آتوماتای یادگیر تعقیبی 136

7-5- آتوماتای یادگیر سلولی (CLA) 145

7-6- آتوماتای یادگیر سلولی باز(OCLA) 148

7-7- آتوماتای یادگیر سلولی ناهمگام (ACLA) 149

8- پیوست ج: شرح نرم افزار jsim و پیاده سازی الگوریتمهای پیشنهادی با آن 151

8-1- مقدمه.................................. .................................. 151

8-2- شبیه ساز jsim 152

8-3- پیاده سازی الگوریتم خوشه بندی پیشنهادی 153

8-4- پیاده سازی الگوریتم پوشش پیشنهادی 175

مراجع 180

فهرست شکلها

شکل ‏3‑1) یک مدل ساده از QoS 18

شکل ‏2‑1) اتوماتای یادگیر تصادفی 28

شکل ‏2‑9) (الف) همسایگی مور – (ب) همسایگی ون نیومن برای اتوماتای سلولی 37

شکل ‏2‑10) قانون 54 42

شکل ‏4‑1) پوشش ناحیه ای 48

شکل ‏4‑2)پوشش نقطه ای 51

شکل ‏4‑3) پوشش مرزی 52

شکل ‏4‑4) نود حسگر موقعیت خود و همسایگانش را می داند 59

شکل ‏4‑5) مربع گریدی دربرگیرنده دیسک حسگری نود حسگر 59

شکل ‏4‑7) تعدادی از نقاط مربع گریدی افزونه بوده و درون دیسک حسگری قرار نمی گیرند 61

شکل ‏4‑8) انتخاب شکل گرید به صورت شعاعی و بر روی دوایر متحدالمرکز 61

شکل ‏4‑9) محاسبه مکان نقاط گرید بر روی دیسک حسگری با تغییر زاویه و شعاع 62

شکل ‏4‑10) انتخاب نقاط گرید با فواصل یکسان و بدون افزونگی 62

شکل ‏4‑11) ترتیب بررسی نقاط گرید در یک مثال نمونه با f =3 63

شکل ‏4‑12) تعیین اندازه گرید به صورت مناسب 65

شکل ‏5‑1) ارتباطات تک گامی و چندگامی بدون خوشه بندی 77

شکل ‏5‑2)ارتباطات تک گامی و چندگامی با استفاده از خوشه بندی 78

شکل ‏5‑3) شبه کد الگوریتم HEED 89

شکل ‏2‑2) پارامترهای الگوریتم تعقیبی پیوسته CPRP 138

شکل ‏2‑3) الگوریتم تعقیبی پیوسته CPRP 139

شکل ‏2‑4) پارامترهای الگوریتم تعقیبی گسسته DPRI 140

شکل ‏2‑5) الگوریتم تعقیبی گسسته DPRI 141

شکل ‏2‑6) پارامترهای الگوریتم تعقیبی پیوسته CPRI 142

شکل ‏2‑7) الگوریتم تعقیبی پیوسته CPRI 143

شکل ‏2‑8) الگوریتم تعقیبی گسسته DPRP 144

شکل ‏2‑10) قانون 54 148

شکل ‏2‑11) اتصال یک سلول نوعی با انواع محیطها و OCLA 148



خرید فایل


ادامه مطلب ...

شبکه های عصبی

شبکه های عصبی

این مقاله مقدمه ای بر شبکه های عصبی مصنوعی است. گونه های مختلف شبکه های عصبی توضیح و شرح داده شده است و کاربرد های شبکه های عصبی، نظیر ANN ها در پزشکی بیان شده و همچنین سابقه ای تاریخی از آن به تفصیل آورده شده است. همچنین رابطه بین چیزهای ساختگی و واقعی مورد بررسی قرار گرفته و در مورد آن توضیح داده شده است و به شرح مدل های ریاضی در رابطه با این موضوع و آنالیز رفتار آشوبگونه مدل شبکه عصبی مکانیسم لرزش عضله و هماهنگ سازی نمایی شبکه های عصبی آشوبگونه با اغتشاش تصادفی و شناسایی شبکه های آشوبگونه آغشته به نویز بر مبنای شبکه های عصبی feedforward رگولاریزاسیون و همچنین شبکه های عصبی و الگوریتم های ژنتیک در تجارت می پردازیم.

فهرست مطالب:

فهرست

صفحه

مقدمه

1

فصل اول:

2

سابقه تاریخی

2

استفاده های شبکه عصبی

3

مزیتهای شبکه عصبی

3

شبکه های عصبی در مقابل کامپیوتر های معمولی

4

شباهت های انسان و سلول های عصبی مصنوعی

5

چگونه مغز انسان می آموزد

5

انواع یادگیری برای شبکه های عصبی

6

هوش جمعی

12

فصل دوم:

15

معرفی

15

نورون با خاصیت آشوبگونه

16

شکل شبکه

17

قانون آموزش شبکه

18

مدلسازی ژنراتور سنکرون دریایی

21

نتایج فصل

26

فصل سوم :

27

معرفی

27

منحنی طول - کشش

28

فهرست

صفحه

شبکه های عصبی

29

نتایج تجربی

29

نتیجه فصل

33

فصل چهارم:

34

معرفی

34

نمادها و مقدمات

35

نتایج مهم

40

شرح مثال

47

نتیجه فصل

51

فصل پنجم:

53

معرفی

53

شبکه های feedforward رگولاریزاسیون

54

طراحی شبیه سازی

55

شبیه سازی ها

57

نتیجه فصل

59

فصل ششم :

60

فناوری شبکه عصبی

62

فناوری الگوریتم ژنتیک

65

بازاریابی

66

بانکداری و حوزه های مالی

68

منابع

73



خرید فایل


ادامه مطلب ...

شبکه لینوکس با ویندوز

شبکه لینوکس با ویندوز

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

عناوین :

مقدمه

لینوکس در ایران

فصل اول

تاریخچه لینوکس

فصل دوم

دستورات و مفاهیم پیشرفته فایل سیستم

فصل سوم

دستورات مدیریتی اولیه

فصل چهارم

پیکربندی شبکه

فصل پنجم

XINETD

فصل ششم

TELNET PROTOCOL

فصل هفتم

SAMBA

فصل هشتم

FTP PROTOCOL

فصل نهم

Modems

فصل دهم

Limitation

فصل یازدهم

Iptables

فصل دوازدهم

DHCP

چکیده

منابع



خرید فایل


ادامه مطلب ...

شبکه های بیسیم

شبکه های بیسیم

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

جکیده:

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این پروره با عنوان « شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، بپردازیم.

فهرست مطالب

چکیده

مقدمه

فصل 1 جهان بی سیم .مقدمه ای بر مفاهیم

تعریف و معرفی شبکه های بی سبم

شبکه های شخصی (PAN) بی سیم

شبکه های محلی (LAN) بی سیم

شبکه های شهریMAN)) بی سیم

شبکه های گسترده (WAN) بی سیم

تاریخچه

روشهای ارتباطی بی سیم

فصل 2 شبکه های بی سیم :شبکه هایی برای مکانهای کوچک

اجزای شبکه خصوصی بی سیم

دستگاههای مورد استفاده کاربر

کارتهای رابط شبکه رادییویی

مبدل های USB

مسیریابها

تکنولوزی های شبکه خصوصی بی سیم

بلوتوث

مشخصات اولیه

آیا بلوتوث توانایی جایگزینی با دیگر شبکه های محلی بی سیم را دارد؟

آیا شبکه های محلی بی سیم می توانند جایگزین بلوتوث شوند ؟

به حداقل رساندن تداخل در بلوتوث

IrDA

مشخصات اولیه

فصل 3 شبکه های محلی بی سیم

اجزای LAN بی سیم

سیستم های کاربر

NIC های رادیویی

مسیرباب ها

تکرار کننده ها

آنتن

سیستم های LAN بی سیم

LAN های خانگی و دفاتر کاری کوچک

LAN های بی سیم در هتل ها

LAN های بی سیم تجاری

LAN های بی سیم AdHoc

تکنولوژی LAN بی سیم

تایید (Authentication)

معاشرت

WEP

RTS/CTS

تجزیه

منظور از Wi-Fi چیست؟

دسترسی حفاظت شده Wi-Fi

تقویت Hiper LAN/2

فصل 4 شبکه های شهری بی سیم

اجزای MAN بی سیم

پل ها

پل ها به جای نقاط دسترسی

پل های گروهی

سیستم های MAN بی سیم

سیستم های نقطه به نقطه

سیستم نقطه به چندین نقطه

تکنولوژی های MAN بی سیم

فصل 5 شبکه های گسترده بی سیم

اجزای WAN بی سیم

ابزارهای کاربر WAN بی سیم

NIC های رادیویی

آنتن

ایستگاه های پایه

سیستم های WAN بی سیم

WAN بی سیم سلولی

نسل اول سلولی

نسل دوم سلولی

نسل سوم سلولی

WAN بی سیم فضایی

ارتباطات انفجار شهاب سنگ ها

تکنولوژی WAN بی سیم

دسترسی تقسیم چند گانه فرکانسی

دسترسی چندگانه تقسیم زمانی

دسترسی چندگانه تقسیم فضایی

فصل 5 امنیت شبکه بی سیم

تهدیدات امنیتی

کنترل ترافیک

دسترسی بدون مجوز

حملات انسان در وسط

انکار سرویس

رمزگذاری (Encryption87)

WEP

پروتکل پیوستگی کلید موقت

دسترسی حفاظت شده Wi-Fi

شبکه های اختصاصی مجازی

تائید

واژه نامه

منابع



خرید فایل


ادامه مطلب ...

شبکه های احتمالی، روش مسیر بحرانی و نمودار گانت

شبکه های احتمالی، روش مسیر بحرانی و نمودار گانت


نمودار گانت
قبل ار تلاش جهت استفاده از این ابزار (Pert، CPM و Gantt) اطاعات پروژه باید از طریق معینی جمع آوری شده باشند. لذا لازم است یک توضیح پایه ای و اساسی در مورد قدم های ارتباطی ابتدایی کار داده شود.
فرایند طراحی یک پروژه شامل مراحل زیر است:
1-مشخص کردن تاریخ روش و شیوه های اجرای پروژه و طول عمر استفاده از پروژه.
2-مشخص کردن حوزه و میزان وسعت پروژه در دوره و مرحلة انتخاب شدة روش اجرای پروژه و طول عمر پروژه
3-مشخص کردن با انتخاب روش هایی که جهت مرور پروژه مورد استفاده قرار می گیرند.
4-مشخص کردن و از پیش تعیین کردن نقاط عطف یا تاریخ های بحرانی پروژه که باید به آنها پرداخت و رسیدگی کرد.
5-لیست کردن فعالیتها، با دورة پروژه، در رابطه با اینکه هرکدام از آنها باید سر موقع به پایان رسند.
6-برآورده کردن تعداد پرسنل لازم برای به پایان رساندن هر فعالیت
7-برآورد کردن پرسنل آماده به کار جهت به پایان رسانیدن هر فعالیت
8-مشخص کردن سطح مهارت مورد نیاز جهت تشکیل دادن هر فعالیت.
9-مشخص کردن وابستگی ها و پیش نیازی های هر پروژه.
-کدام فعالیت ها می توانند بطور موازی و هم زمان انجام شوند؟
-شروع کدام فعالیتها مستلزم تکمیل فعالیتهای دیگر است:
10-نقاط کنترلی و نقاط بازدید و مورد مرور پروژه
11-تشکیل دادن برآورد هزینة اجرای پروژه و تحلیل هزینه – منافع.
توسعة طرح یک پروژه مستلزم داشتن دقت بالا و درک جزئیات همة فعالیتهایی است که شامل می شودو مقدار زمانی که برای مدت زمان طول انجام هر فعالیت تخمین زده است، وابستگی های میان این فعالیتها، و توالی زمانی که این فعالیتها باید به اجرا درایند به علاوه، آماده بودن منابع باید مشخص گردد تا هر فعالیت با مجموعه فعالیتها جهت اختصاص به کار گرفته شود.
یک روش مورد استفاده برای توسعه لیست فعالیتها، خلق کردن چیزی است که به تجزیة ساختار کار معروف است.

یک تعریف:
تفکیک ساختار (WBS): یک انحلال و متلاشی کردن سلسله مراتب و یا تجزیة یک پروژه یا فعالیت اصلی به مراحل متوالی است که در آن هر مرحله یک تجزیه کاملتر از قبلی است. در شکل نهایی یک WSB در ساختار و چیدمان بسیار شبیه طرح اصلی است. هر مورد در یک مرحلة خاص از WBS متوالیاً شماره گذاری شده است (برای مثال: 10 و 10 و 30 و 40 و 50) هر مورد در مرحلة بعدی در طی شمارة منشاء اصلی خود شماره گذاری شده است. (برای مثال 1/10 و 2/10 و 3/10 و 4/10) WBS ممکن است در شکل یک دیاگرام کشیده شود. (چنانچه ابزارهای خودکار آماده باشند.) یا در یک نمودار شبیه کشیدن یک طرح.
WBS با دو فعالیت رو یهم رفته شروع می شود که نمایندة کلیت کارهایی هستند که پروژه را تشکیل می دهند. این نام طرح پروژه WBS می شود. استفاده از روش کار یا طول عمر مسیستم (تحلیل، طراحی و اسباب تکمیل) بعنوان یک راهنما قدم می گذارد پروژه به قدم های اصلی اش تقسیم شده است. اولین مرحلة پروژه وارد کردن اطلاعات است. مرحلة دوم اصلی تحلیلی است که پیرو طراحی، ترسیم، تست کردن، تکمیل و پیگیری دقیق انجام وظایف است. هرکدام از این مراحل باید به مرحلة بعدی جزئیاتش شکسته شوند و هرکدام از آنها، بازهم به مراحل کاملتر جزئیات، تا به یک فعالیت قابل مدیریت برسد. اولین WBS برای طول عمر پروژه به این صورت خواهد بود.



خرید فایل


ادامه مطلب ...

شبکه های بی سیم Wi-Fi

شبکه های بی سیم Wi-Fi

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در June 1997برای WLANها منتشر شد. این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHYو MACصحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .

فهرست مطالب

1- فصل اول

ـ مقدمه........................................... 2

1-1 تشریح مقدماتی شبکه های بی سیم و کابلی............. 2

1-1-1- عوامل مقایسه.................................. 3

2-1-1- نصب و راه اندازی ............................. 3

3-1-1- هزینه ........................................ 3

4-1-1- قابلیت اطمینان................................ 4

5-1-1- کارائی........................................ 4

6-1-1- امنیت ........................................ 4

2-1 مبانی شبکه های بیسیم.............................. 5

3-1 انواع شبکه های بی سیم............................. 6

4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد............ 8

5-1 روش های ارتباطی بی سیم ........................... 9

1-5-1- شبکه های بی سیم Indoor ........................ 9

2-5-1- شبکه های بی سیم Outdoor ....................... 9

3-5-1- انواع ارتباط ................................ 10

4-5-1- Point To point .................................. 10

5-5-1- Point To Multi Point .............................. 10

6-5-1- Mesh ......................................... 10

6-1 ارتباط بی سیم بین دو نقطه ....................... 10

1-6-1- توان خروجی Access Point ........................ 10

2-6-1- میزان حساسیت Access Point ...................... 10

3-6-1- توان آنتن ................................... 10

7-1 عناصر فعال شبکه‌های محلی بی‌سیم.................... 11

1-7-1- ایستگاه بی سیم............................... 11

2-7-1- نقطه ی دسترسی................................ 11

3-7-1-برد و سطح پوشش................................ 12

فصل دوم :‌

ـ مقدمه........................................... 15 ...................................................

1-2Wi-fi چیست؟......................................... 15

2-2 چرا WiFi را بکار گیریم؟............................ 16

3-2 معماری شبکه‌های محلی بی‌سیم........................ 17

1-3-2- همبندی‌های 802.11............................. 17

2-3-2- خدمات ایستگاهی.............................. 20

3-3-2- خدمات توزیع.................................. 21

4-3-2- دسترسی به رسانه............................. 22

5-3-2- لایه فیزیکی................................... 23

6-3-2- ویژگی‌های سیگنال‌های طیف گسترده................ 24

7-3-2- سیگنال‌های طیف گسترده با جهش فرکانسی.......... 25

8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم......... 26

9-3-2- استفاده مجدد از فرکانس....................... 28

10-3-2- آنتن‌ها...................................... 29

11-3-2- نتیجه....................................... 30

4-2 شبکه های اطلاعاتی................................. 31

2-4-1- لایه های11 . 802................................................................................ 32

5-2 Wi-fi چگونه کار می کند؟............................ 35

1-5-2- فقط کامپیوتر خود را روشن کنید ............... 37

6-2 802.11 IEEE......................................... 37

1-6-2- پذیرش استاندارد های WLAN از سوی کاربران...... 42

2-6-2- پل بین شبکه‌ای................................ 44

3-6-2- پدیده چند مسیری.............................. 44

4-6-2- 802.11a ...................................... 45

5-6-2- افزایش پهنای باند............................ 48

6-6-2- طیف فرکانسی تمیزتر........................... 49

7-6-2- کانال‌های غیرپوشا802.11g....................... 49

8-6-2- کارایی و مشخصات استاندارد 802.11g............. 50

9-6-2- نرخ انتقال داده در 802.11g ................... 50

10-6-2- برد ومسافت در 802.11g ....................... 50

11-6-2- استاندارد802.11e............................ 54

7-2 کاربرد های wifi.................................... 54

8-2 دلایل رشد wifi...................................... 55

9-2 نقاط ضغف wifi...................................... 56

فصل سوم

ـ مقدمه .......................................... 58

1-3 امنیت شبکه بی سیم ................................. 58

1-1-3- Rouge Access Point Problem......................... 58

2-1-3- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید......................... 60

3-1-3- فعال‌سازی قابلیت WPA/WEP...................... 61

4-1-3- تغییر SSID پیش فرض............................ 61

5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید................................................ 62

6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید................................................ 63

2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ....... 64

1-2-3- دسترسی آسان.................................. 65

2-2-3- نقاط دسترسی نامطلوب.......................... 67

3-2-3- استفاده غیرمجاز از سرویس..................... 70

4-2-3- محدودیت های سرویس و کارایی................... 71

3-3 سه روش امنیتی در شبکه های بی سیم ................ 72

1-3-3- WEP(Wired Equivalent Privacy ) ..................... 72

2-3-3- SSID (Service Set Identifier )....................... 73

3-3-3- MAC (Media Access Control ) ...................... 73

4-3-3- امن سازی شبکه های بیسیم...................... 73

5-3-3- طراحی شبکه................................... 73

6-3-3- جداسازی توسط مکانیزم های جداسازی............. 74

7-3-3- محافظت در برابر ضعف های ساده................. 76

8-3-3- کنترل در برابر حملات DoS...................... 77

9-3-3- رمزنگاری شبکه بیسیم.......................... 77

10-3-3- Wired equivalent privacy (WEP)...................... 78

11-3-3- محکم سازی AP ها............................. 78

4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11 ........ 78

1-4-3- Authentication................................... 80

2-4-3- Confidentiality................................... 80

3-4-3- Integrity....................................... 80

4-4-3- Authentication................................... 80

فصل چهارم

ـ مقدمه ............................................... 83

1-4 تکنولوژی رادیوییWIFI ................................... 83

2-4 شبکه Walkie_Talkie ....................................... 84

3-4 به‌کارگیری وای‌فای در صنعت تلفن همراه ................... 85

1-3-4- اشاره.............................................. 85

2-3-4- پهنای باند پشتیبان ................................ 86

4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم........... 89

5-4 ترکیب سیستم Wi-Fi با رایانه.............................. 90

1-5-4- وای‌فای را به دستگاه خود اضافه کنید................. 91

2-5-4- اشاره ............................................ 91

3-5-4- مشخصات............................................. 93

6-4 به شبکه های WiFi باز وصل نشوید.......................... 93

1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید.............. 95

2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید96

3-6-4- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید96

4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید98

7-4 آگاهی و درک ریسک ها و خطرات WIFI........................ 99

1-7-4- نرم افزار ......................................... 100

2-7-4- سخت افزار.......................................... 102

استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا....... 103

فصل پنجم

ـ مقدمه ......................................... 105

1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد............ 105

2-5 قاب عکس وای‌فای .................................. 107

1-2-5- اشاره ....................................... 107

3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi........... 107

4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بیسیم.. 109

1-4-5- پتانسیل بالا ................................. 110

2-4-5- به جلو راندن خط مقدم فناوری................. 110

فصل ششم

ـ مقدمه ......................................... 114

1-6 اشاره........................................ 114

2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax.................. 115

3-6 پیاده سازی WiMAX .............................. 119

4-6 آیا وای مکس با وای فای رقابت خواهد کرد........... 121

ضمائم

1-7 واژه نامه شبکه های بیسیم ............................................................ 124



خرید فایل


ادامه مطلب ...

دوربین های مدار بسته روی شبکه های کامپیوتری

دوربین های مدار بسته روی شبکه های کامپیوتری

محتویات بصورت ووورد و قابل ویرایش...

صنعت حفاظت و مراقبت وابستگی مطلقی با پیشرفت فناوری داشته و همراه با آن روزبروز متحول می شود. بویژه پیشرفت سخت افزارها و نرم افزارهای کامپیوتری و شبکه ها، روند طراحی و ساخت تجهیزات مراقبتی را بسیار تحت تأثیر قرار داده است.

یکی از سریعترین پیشرفتها در زمینة CCTV می باشد که شامل دوربینهای پیشرفته، تکنیکهای فشرده سازی و پردازش تصاویر، ذخیره سازی و بازیافت اطلاعات و تصاویر ، ارسال بر روی شبکه های LAN یا IP (Video/Voice/Control over IP)می باشد. با توسعة فناوریها، نیاز به ارتباط نقاط دور و غیر قابل دسترس به شبکه ها و مراکز محلی بسیار محسوس شده است. برای این منظور نیاز به برقراری ارتباطاتی سریع الوصول ، مطمئن ، ارزان قیمت ، پایدار ، قابل جابجایی و پر سرعت برای انتقال تصاویر ویدئویی ، صدا ، سیگنالهای کنترل و ... می باشد. در اولین نگرش تنها ارتباطی که تمام خصوصیات مذکور را یکجا دارا باشد یک ارتباط بیسیم یا WireLess است.



خرید فایل


ادامه مطلب ...

ستیز میانی شبکه توسعه و اهرم بندی برتری اطلاعات

ستیز میانی شبکه توسعه و اهرم بندی برتری اطلاعات

مقدمه

جنگ محصولی از عصر خود است . وسایل و تکنیک هایی که ما به وسیله آنها جنگ می کنیم همیشه به موازات تکنولوژی رشد می کنند . ما این گرایش را ادامه می دهیم . به ضرورت در عصر اطلاعات در بردارنده مشخصه هایی است که این عصر را از عصرهای پیشین تمیز می دهد . این مشخصه ها بر قابلیت ها و امکاناتی که برای نبرد کردن به مانند طبیعت محیط زیست که در آن تعارض و نبرد رخ می دهد ؛ تاثیرگذار هستند . در گذشته اغلب ؛ سازمانهای نظامی هم در توسعه تکنولوژی و هم در کاربرد آن پیشگام بودند . در صورتی که امروزه این چنین نیست . امتیازات عمده در تکنولوژی اطلاعات ؛ مورد استفاده قرار گرفتن اصولی به وسیله تقاضاهای سکتور تجاری می باشد . گذشته از این تکنولوژ ی اطلاعات به طور تجاری در راههایی که تجارت را در تمام دنیا منتقل می کنند به کار برده شده است .

اهداف این مقاله در مفهوم ستیز میانی شبکه توضیح داده شده اند : تشریح چگونگی دربرداشتن مشخصه های عصر اطلاعات ؛ مشخص کردن چالش ها در انتقال این مفهوم به قابلیت های عملیاتی واقعی و پیشنهاد کردن یک دیدگاه محتاطانه در برخورد با این چالش ها .

فهرست

توسعه و اهرم بندی برتری اطلاعات 1

مقدمه 1

اهداف مقاله 1

افسانه های NCW 5

افسانه ها 5

خلاصه 14

عصر اطلاعات 14

تکنولوژی 15

دارایی و نیرو 16

پیچیدگی ؛ زمان و فضا 21

خلاصه 23

سازمانهای عصر اطلاعات 24

ارزش سازی 27

سازمانهای مجازی 33

جلوگیری از خطر و هزینه 36

ساخت دقیق 38

نمادهای مرکزی 40

خرده فروشی دقیق 41

شبکه بازار است 43

درسها و بینش ها 46

جنگ میانی شبکه 47

تعریف جنگ میانی شبکه 47

قدرت NCW 50

همکاری واقعی 60



خرید فایل


ادامه مطلب ...

شبکه های کامپیوتری مدارهای الکترونیکی

شبکه های کامپیوتری مدارهای الکترونیکی

چکیده

شبکه های کامپیوتری امروزی فصل نوینی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .

تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .

این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .

فهرست :

فصل اول

معرفی شبکه های کامپیوتری ............................................................................ 3

فصل دوم

سخت افزار شبکه .................................................................................................. 43

فصل سوم

نرم افزار شبکه ..................................................................................................... 153

فصل چهارم

امنیت شبکه ......................................................................................................... 259



خرید فایل


ادامه مطلب ...

دانلود پژوهش مدل energy- efficient مبنی بر تراکم داده‌ها برای شبکه های سنسور بی سیم

دانلود پژوهش مدل energy- efficient مبنی بر تراکم داده‌ها برای شبکه های سنسور بی سیم

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

چکیده:

تراکم داده ها در شبکه های سنسور بی سیم افزونگی را حذف می کند تا مصرف پهنای باند و بازده انرژی گوه ها را توسعه دهد. این مقاله یک پروتکل تراکم داده های energy- efficient امن را که (Energy- Efficient Secure Pattern based Data Aggregation) ESPDA الگوی امن energy- efficient بر پایة تراکم داده ها) نامیده می شود ارائه می کند. برخلاف تکنیکهای تراکم داده های قراردادی، ESPDA از انتقال داده های اضافی از گره های سنسور به cluster- headها جلوگیری می کند. اگر گره های سنسور همان داده ها را تشخیص داده و دریافت کنند، ESPDA ابتدا تقریباً یکی از آنها را در وضعیت خواب (sleep mode) قرار می دهد و کدهای نمونه را برای نمایش مشخصات داده های دریافت و حس شده توسط گره های سنسور تولید می کند. Cluster- head ها تراکم داده ها را مبنی بر کدهای نمونه اجرا می کند و فقط داده های متمایز که به شکل متن رمز شده هستند از گره های سنسور به ایستگاه و مکان اصلی از طریق Cluster- headها انتقال یافته است. بعلت استفاده از کدهای نمونه، Cluster- headها نیازی به شناختن داده های سنسور برای اجرای تراکم داده‌ها ندارند. زیرا به گره های سنسور اجازه می دهد تا لینک های ارتباطی سرهم پیوسته (end-to-end) امن را برقرار کنند. بنابراین، نیازی برای مخفی سازی/ آشکار سازی توزیع کلید مابین Cluster- head ها و گره های سنسور نیست. بعلاوه، بکار بردن تکنیک NOVSF block- Hopping، امنیت را بصورت تصادفی با عوض کردن با نگاشت بلوک های داده ها به time slotهای NOVSF اصلاح کرده و آن را بهبود می بخشد. ارزیابی کارایی نشان می دهد که ESPDA روش های تراکم داده های قراردادی را به بیش از 50% در راندمان پهنای باند outperform می کند.

عناوین :

چکیده
1- مقدمه
2- تراکم داده ها در ESPDA (Data Aggregation in ESPDA)
1-2- هماهنگی وضعیت بیداری- خواب (Sleep- Active mode coordination)
2-2- بکاربردن کدهای نمونة تراکم داده‌ها: (Data aggregation using pattern codes)
1-2-2- مثالی برای Pattern generation
3-2- مقایسة نمونه با (pattern comparison by cluster-head)
3- پروتکل امنیتی در (Security protocol in ESPDA) ESPDA
1-3- الگوریتم های امنیتی (Security algorithms)
2-3- تکنیک NOVSF Block hopping
4- ارزیابی کارایی (Performance Evaluation)
1-4- پروتکل وضعیت خواب فعال (sleep- active mode protocol)
2-4- بازده انرژی نمونه مبنی بر تراکم داده ها
3-4- ارزیابی کارایی پروتکل امنیتی (Performance evaluation of ESPDA Security Protocol)
5- نتیجه‌گیری



خرید فایل


ادامه مطلب ...