فایلوو

سیستم یکپارچه همکاری در فروش فایل

فایلوو

سیستم یکپارچه همکاری در فروش فایل

آموزش و ارایه شبکه های حسگر

آموزش و ارایه شبکه های حسگر
آموزش و ارایه شبکه های حسگر - آموزش و ارایه شبکه های حسگر




این فایل حاوی آموزش و ارایه شبکه های حسگر میباشد.
این فایل در قالب pdf و در 32 صفحه آماده گردیده است.
که میتواند مورد استفاده شما عزیزان قرار گیرد.
این فایل حاوی آموزش و ارایه شبکه های حسگر میباشد. این فایل در قالب pdf و در 32 صفحه آماده گردیده است. که میتواند مورد استفاده شما عزیزان قرار گیرد.

قیمت فقط10,000 تومانپرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : جعفر علایی

شماره تماس : 09147457274 - 04532722652

ایمیل :ja.softeng@gmail.com

سایت :sidonline.ir

مشخصات فایل

فرمت : rar

تعداد صفحات : 32

قیمت : 10,000 تومان

حجم فایل : 976 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

ترجمه مقاله "تجمیع داده امن در شبکه های سنسور بی سیم"

ترجمه مقاله "تجمیع داده امن در شبکه های سنسور بی سیم"
ترجمه مقاله "تجمیع داده امن در شبکه های سنسور بی سیم" - عنوان کامل مقاله ُSecure Data Aggregation in Wireless Sensor Networks چاپ 2012 IEEE فایل اصلی در کنار فایل ترجمه قرار داده شده است



چکیده
در یک شبکه سنسور بزرگ، تجمع داده به صورت قابل توجهی مقدار ارتباطات و مصرف انرژی در شبکه را کاهش میدهد.اخیرا کمیته تحقیق یک قالب کار تجمع قوی را ارائه داده است که خلاصه انتشار نامیده می شود و شماتیک های مسیردهی چندگانه را با الگوریتم های غیر حساس به کپی ترکیب میکند که مقدار دقیق اجتماع را علی رغم اتلاف پیام ناشی از خطاهای انتقال محاسبه می کند.در هر حال ، این قالب کار تجمع ، مشکل زیرتجمع های نادرست ایجاد شده توسط گره های ناشی از خطاهای بزرگ در تجمع محاسبه شده در ایستگاه اصلی که در سلسله مراتب تجمع ، گره اصلی است را حل نمی کند.این یک مساله مهم است چون شبکه های سنسور به شدت نسبت به مصالحه گره به علت ماهیت خودکار گره های سنسور و کمبود سخت افزارهای کمکی حساس هستند.
در این مقاله ما دستاورد خلاصه انتشار را در مقابل حملاتی که در آن گره های در معرض خطر در مقادیر زیرتجمع خطا شرکت می کنند، ایمن ساخته ایم.ما یک الگوریتم تایید جدید را ارائه داده ایم که توسط آن ایستگاه محلی می تواند تعیین شود . و از طریق آنالیز نظری و شبیه سازی نشان می دهیم که الگوریتم ما از سایر دستاورد ها بهتر است.بدون توجه به اندازه شبکه ، اضافه بار ارتباطی هر گره O(1) است.
کلمات کلیدی : ایستگاه پایه ، تجمع اطلاعات ، تجمع سلسله مراتبی، شبکه تجمع ، امنیت شبکه های حسگر ، خلاصه انتشار
قیمت فقط22,000 تومانپرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : جعفر علایی

شماره تماس : 09147457274 - 04532722652

ایمیل :ja.softeng@gmail.com

سایت :sidonline.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 36

قیمت : 22,000 تومان

حجم فایل : 2619 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

ترجمه مقاله "یک رویکرد جدید مبتنی بر عامل برای کشف حملات SinkHole در شبکه های حسگر"

ترجمه مقاله "یک رویکرد جدید مبتنی بر عامل برای کشف حملات SinkHole در شبکه های حسگر"
ترجمه مقاله "یک رویکرد جدید مبتنی بر عامل برای کشف حملات SinkHole در شبکه های حسگر" - ترجمه مقاله با عنوان دقیق A novel agentbased approach to detect sinkhole attacks in wireless sensor networks چاپ 2013 ELSEVIER فایل اصلی به همراه فایل ترجمه قرار داده شده است




مقدمه


مقدمه
شبکه های حسگر بی سیم شبکه های شبکه حسگر بی سیم دارای حسگرها کوچکی با منابع محاسباتی و پردازشی محدودی می باشند و در مقایسه با حسگرهای قدیمی ارزانتر هستند. گره های حسگری می توانند احساس کنند، اندازه گیری کنند و بر اساس برخی فرآیند های تصمیم گیری محلی، اطلاعات را از محیط جمع آوری کنند و این اطلاعات دریافت شده را به کاربر انتقال دهند.گره های حسگر هوشمند، دستگاه های با مصرف پایین (با توان کم) هستند که شامل یک یا چندین حسگر، یک پردازنده، حافظه، گونه ای از منبع انرژی، یک رادیو (فرستنده و گیرنده) و یک محرک می باشد. انواع مختلفی از حسگرها از جمله حسگرهای مکانیکی، گرمایی، زیست محیطی، شیمیایی، نوری و مغناطیسی ممکن است به یک گره حسگری اضافه شوند تا بتواند خصوصیات مورد نظر از محیط را اندازه گیری کنند. از آنجایی که گره های حسگری دارای حافظه محدودی هستند و معمولاً در محیط هایی گسترش یافته اند که دسترسی به آنها مشکل می باشد، امواج رادیویی جهت ارتباطات بی سیم برای انتقال اطلاعات و داده ها به ایستگاه اصلی در نظر گرفته شده است.باتری، منبع انرژی اولیه و اصلی در یک گره حسگرمی باشد. منبع انرژی فرعی، انرژی را از محیط بدست می آورد که از میان آنها می توان به صفحه های خورشیدی اشاره کرد که ممکن است وابسته به محیطی که حسگردر آن مستقر شده است، به گره ها اضافه شود.

قیمت فقط20,000 تومانپرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : جعفر علایی

شماره تماس : 09147457274 - 04532722652

ایمیل :ja.softeng@gmail.com

سایت :sidonline.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 24

قیمت : 20,000 تومان

حجم فایل : 4808 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

ترجمه مقاله "ابعاد حیاتی سیستم های تشخیص نفوذ در شبکه های حسگر بیسیم"

ترجمه مقاله "ابعاد حیاتی سیستم های تشخیص نفوذ در شبکه های حسگر بیسیم"
ترجمه مقاله "ابعاد حیاتی سیستم های تشخیص نفوذ در شبکه های حسگر بیسیم" - ترجمه مقاله با عنوان دقیق On the Vital A reas of Intrusion D etection Systems in Wireless S ensor N etwo rks چاپ 2013 IEEE فایل اصلی به همراه فایل ترجمه قرار داده شده است



مقدمه :
در بسیاری از شبکه های سنسور بی سیم(WSN)ها, سناریوهای کاربردهای امنیتی یک نگرانی بسیار مهم است. امنیت در شبکه گیرنده بی سیم دارای تعداد زیادی از چالش هایی است که ممکن است در انواع دیگر شبکه های بی سیم دیده نشود.این ممکن است ناشی از دلایل زیادی مانند طبیعت پخش ارتباطات بی سیم, منابع محدود گره های حسگر,عدم توجه به محیطی که گره های سنسور ممکن است حساس به حملات فیزیکی و... باشند.
راه حل های امنیتی مانند احرازهویت,رمزنگاری و یا مدیریت کلید می تواند امنیت شبکه گیرنده بی سیم را بالا ببرد,با این وجود, این راه حل ها نمی تواند به تنهایی از تمتم حملات ممکن جلوگیری کنند. به عنوان مثال,گره هایی که در شبکه قانونی به نظر می آیند اما ممکن است نباشند یا در حال کار کردن برای بخش های دیگرهستند.بنابراین به یک خط دفاعی دوم مانند سیستم تشخیص نفوذ(IDS) نیاز است. یک IDS که با موفقیت در یک شبکه سیمی طراحی شده نمی تواند به طور مستقیم برای WSNها اعمال شود,به دلیل ویژگی های خاص شبکه مانند قدرت پردازش محدود,حافظه و باطری. به خصوص در شبکه های حسگر بی سیم,یک IDS مکانیزم امنیتی مهمی در مقابل هر دو حملات درونی وبیرونی است. این روی تشخیص سوء رفتار یا گره های مخرب تمرکز می کند. هنگامی که IDS یک رفتار نادرست گره را تشخیص می دهد,تلاش می کند تا آن گره مخرب را از شبکه دور کند.
قیمت فقط12,000 تومانپرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : جعفر علایی

شماره تماس : 09147457274 - 04532722652

ایمیل :ja.softeng@gmail.com

سایت :sidonline.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 13

قیمت : 12,000 تومان

حجم فایل : 2584 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

شبکه های موردیMANET و شبکه های حسگر بی سیم

شبکه های موردیMANET و شبکه های حسگر بی سیم
شبکه های موردیMANET و شبکه های حسگر بی سیم - این فایل به صورت زیبا و منظم و با فرمت دانشگاهی با محتوای مطالب خوب در مورد شبکه manet تنظیم شده است که فهرست آن را میتوانید در توضیحات مشاهده نمایید



فهرست
چکیده : 1
مقدمه : 2
فصل اول : شبکه های موردی.. 3
فصل دوم : شبکه‌های بی‌سیم ادهاک.. 10
2-1 شبکه‌های بی‌سیم ادهاک.. 10
3-2 کاربردهای شبکه ادهاک.. 11
4-2 خصوصیات شبکه‌های ادهاک.. 12
5-2 امنیت در شبکه‌های بی سیم. 13
6-2 منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول. 13
7-2 سه روش امنیتی در شبکه‌های بی سیم. 14
فصل سوم : مسیریابی.. 15
3-1 مسیریابی.. 15
3-2 پروتکل‌های مسیریابی.. 15
3-3 پروتکل‌های روش اول مسیریابی.. 16
3-4 پروتکل‌های روش دوم مسیریابی.. 17
3-5 محدودیت‌های سخت‌افزاری یک گره حسگر. 17
3-6 روش‌های مسیریابی در شبکه‌های حسگر. 18
3-7 روش سیل آسا 19
3-8 روش شایعه پراکنی.. 19
3-9 روش اسپین) ( SPIN: 19
3-10 روش انتشار هدایت شده. 20
3-11 شبکه های موردی بی سیم (Wireless Ad Hoc Networks) 21
فصل چهارم : ساختار شبکه های MANET. 30
فصل پنجم : شبکه های موبایل Ad hoc یا Mobile ad hoc networks(MANET) 34
5-7 نتیجه گیری از شبکه های موردی Manet 36
فهرست منابع : 37

قیمت فقط8,000 تومانپرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : جعفر علایی

شماره تماس : 09147457274 - 04532722652

ایمیل :ja.softeng@gmail.com

سایت :sidonline.ir

مشخصات فایل

فرمت : docx

تعداد صفحات : 39

قیمت : 8,000 تومان

حجم فایل : 136 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل