X
تبلیغات
رایتل

ایران دانلود

دانلود جدیدترین فایلهای کاربردی

پایان نامه شبکه‌های کامپیوتری بی‌سیم

پایان نامه شبکه‌های کامپیوتری بی‌سیم

چکیــــده

شبکه‌های کامپیوتری بی‌سیم ( WLAN ) و کاربرد آن در جامعه و بویژه محیط‌های عملیاتی خاص که در آنها برپائی شبکه‌های معمولی سیمی مقدور نمی‌باشد و یا برپائی آنها باعث کاهش کارائی تجهیزات کامپیوتری می‌باشند، موضوع این تحقیق می‌باشد. در این تحقیق تجهیزات نصب این نوع شبکه‌ها ، تکنولوژیهای مورد استفاده در آنها و همچنین مسائل امنیتی این شبکه‌ها مورد بررسی قرار گرفته اند.

مقـــدمه

شبکه بی‌سیم یا WLAN (Wireless Local Area Network ) مجموعه‌ای انعطاف پذیر برای مبادله اطلاعات است که جایگزین مناسبی برای شبکه‌های سیمی محسوب میگردد.

در این نوع شبکه با استفاده از امواج رادیوئی و برخی فن‌آوری‌های دیگر ، داده‌ها از طریق هوا ارسال و دریافت می‌گردند و با این کار نیاز به ارتباطات سیمی به حداقل می‌رسد. همچنین مزیت این شبکه ها اینست که ارتباطات داده‌ای در حال حرکت را برای ما امکان پذیر می‌سازند.

این شبکه‌ها محبوبیت خاصی در بین برخی مشاغل و مکانهای عمومی مانند خدمات انبارداری، خدمات بیمارستانی و دانشگاهها پیدا کرده‌اند. در این محیطها از پایانه‌های دستی و NoteBook ها برای ارسال Online اطلاعات به کامپیوترهای مرکزی ، استفاده می‌کنند .

نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و... بواسطه وجود شبکه های بی سیم امکان پذیر شده است .

مفـــاهیم و تعاریف

وقتی از شبکه اطلاع رسانی سخن به میان می آید،اغلب کابل شبکه به عنوان وسیله انتقال داده در نظر گرفته می شود.در حالیکه چندین سال است که استفاده از شبکه سازی بی سیم در دنیا آغاز گردیده است.تا همین اواخر یک LAN بی سیم با سرعت انتقال پایین و خدمات غیرقابل اعتماد و مترادف بود ، اما هم اکنون تکنولوژی LAN بی سیم خدمات قابل قبولی را با سرعتی که حداقل برای کاربران معمولی شبکه کابلی پذیرفته شده می باشد، فراهم می کنند.



خرید فایل



ادامه مطلب ...
تاریخ ارسال: پنج‌شنبه 23 دی 1395 ساعت 00:37 | چاپ مطلب

دانلود پروژه کاهش مصرف انرژی در شبکه‌های حسگر بی‌سیم با استفاده از شبکه‌های عصبی SOM

دانلود پروژه کاهش مصرف انرژی در شبکه‌های حسگر بی‌سیم  با استفاده از شبکه‌های عصبی SOM

دانلود پروژه کاهش مصرف انرژی در شبکه‌های حسگر بی‌سیم با استفاده از شبکه‌های عصبی SOM

دسته بندی مهندسی کامپیوتر فرمت فایل Word حجم فایل 5.096 MB تعداد صفحات فایل 150 قیمت 20000 تومان امروزه، در شبکه zwnj;های حسگر بی zwnj;سیم، پروتکل zwnj;های مسیریابی مبتنی بر خوشه zwnj;بندی از طریق تقسیم گره zwnj;های همسایه به خوشه zwnj;های مجزا و انتخاب سرخوشه zwnj;های محلی ...



ادامه مطلب ...
تاریخ ارسال: پنج‌شنبه 9 دی 1395 ساعت 13:08 | چاپ مطلب

گزارش کارآموزی نرم افزار کامپیوتر، شبکه‌های بی‌سیم نمایندگی بیمه البرز

گزارش کارآموزی نرم افزار کامپیوتر،  شبکه‌های بی‌سیم نمایندگی بیمه البرز

گزارش کارآموزی نرم افزار کامپیوتر، شبکه‌های بی‌سیم نمایندگی بیمه البرز

دانلود گزارش کارآموزی شبکه zwnj;های بی zwnj;سیم نمایندگی بیمه البرز رشته نرم افزار کامپیوتر فرمت فایل: ورد قابل ویرایش تعداد صفحات: 58 مقدمه: فصل اول: آشنایی کلی با مکان کار آموزی فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی (1-1 ) شبکه zwnj;های بی zwnj;سیم، ...



ادامه مطلب ...
تاریخ ارسال: سه‌شنبه 7 دی 1395 ساعت 04:23 | چاپ مطلب

بررسی مدل Energy-Efficient مبنی برتراکم داده‌ها برای شبکه‌های سنسور بی‌سیم

بررسی مدل Energy-Efficient مبنی برتراکم داده‌ها برای شبکه‌های سنسور بی‌سیم

چکیده:

تراکم داده ها در شبکه های سنسور بی سیم افزونگی را حذف می کند تا مصرف پهنای باند و بازده انرژی گوه ها را توسعه دهد. این مقاله یک پروتکل تراکم داده های energy- efficient امن را که (Energy- Efficient Secure Pattern based Data Aggregation) ESPDA الگوی امن energy- efficient بر پایة تراکم داده ها) نامیده می شود ارائه می کند. برخلاف تکنیکهای تراکم داده های قراردادی، ESPDA از انتقال داده های اضافی از گره های سنسور به cluster- headها جلوگیری می کند. اگر گره های سنسور همان داده ها را تشخیص داده و دریافت کنند، ESPDA ابتدا تقریباً یکی از آنها را در وضعیت خواب (sleep mode) قرار می دهد و کدهای نمونه را برای نمایش مشخصات داده های دریافت و حس شده توسط گره های سنسور تولید می کند. Cluster- head ها تراکم داده ها را مبنی بر کدهای نمونه اجرا می کند و فقط داده های متمایز که به شکل متن رمز شده هستند از گره های سنسور به ایستگاه و مکان اصلی از طریق Cluster- headها انتقال یافته است. بعلت استفاده از کدهای نمونه، Cluster- headها نیازی به شناختن داده های سنسور برای اجرای تراکم داده‌ها ندارند. زیرا به گره های سنسور اجازه می دهد تا لینک های ارتباطی سرهم پیوسته (end-to-end) امن را برقرار کنند. بنابراین، نیازی برای مخفی سازی/ آشکار سازی توزیع کلید مابین Cluster- head ها و گره های سنسور نیست. بعلاوه، بکار بردن تکنیک NOVSF block- Hopping، امنیت را بصورت تصادفی با عوض کردن با نگاشت بلوک های داده ها به time slotهای NOVSF اصلاح کرده و آن را بهبود می بخشد. ارزیابی کارایی نشان می دهد که ESPDA روش های تراکم داده های قراردادی را به بیش از 50% در راندمان پهنای باند outperform می کند.

1- مقدمه: شبکه های سنسور بی سیم، بعنوان یک ناحیه و منطقة جدید مهم در تکنولوژی بی سیم پدیدار شده اند. در آیندة نزدیک، شبکه های سنسور بی سیم منتظر هزاران گره ارزان و کم هزینه و داشتن هر توانایی (Sensing capability) sensing با توان ارتباطی و محاسباتی محدود شده بوده اند. چنین شبکه های سنسوری منتظر بوده اند تا در بسیاری از موارد در محیط های عریض گوناگونی برای کاربردهای تجاری، شخصی و نظامی از قبیل نظارت، بررسی وسیلة نقلیه و گردآوری داده های صوتی گسترش یافته باشند. محدودیتهای کلید شبکه های سنسور بی سیم، ذخیره سازی، توان و پردازش هستند. این محدودیتها و معماری ویژه گره های سنسور مستلزم انرژی موثر و پروتکلهای ارتباطی امن هستند. امکان و اجرای این شبکه های سنسور کم هزینه با پیشرفت هایی در MEMS (سیستم های میکرومکانیکی micro electromechanical system)، ترکیب شده با توان کم، پردازنده های سیگنال دیجیتالی کم هزینه (DSPها) و مدارهای فرکانس رادیویی (RF) تسریع شده اند.

چالش های کلید در شبکه های سنسور، برای بیشینه کردن عمر گره های سنسور به علت این امر است که برای جایگزین کردن و تعویض باطری های هزاران گره سنسور امکان پذیر نیست. بنابراین عملیات محاسباتی گره ها و پروتکلهای ارتباطی باید به اندازة انرژی موثر در صورت امکان ساخته شده باشد. در میان این پروتکلها، پروتکلهای انتقال داده ها بر حسب انرژی از اهمیت ویژه ای برخوردارند، از آنجائیکه انرژی مورد نیاز برای انتقال داده ها 70% از انرژی کل مصرفی یک شبکة سنسور بی سیم را می گیرد. تکنیکهای area coverage و تراکم داده ها می توانند کمک بسیار زیادی در نگهداری منابع انرژی کمیاب با حذف افزونگی داده ها و کمینه ساختن تعداد افتقالات داده ها بکنند. بنابراین، روشهای تراکم داده ها در شبکه های سنسور، در همه جا در مطبوعات مورد تحقیق و بررسی قرار گرفته اند، در SPIN (پروتکلهای سنسور برای اطلاعات از طریق مذاکره sensor protocols for Information via Negotiation

یک session ، یک مقدار مشخصی از دوره زمان است که مدت آن به نیازهای امنیتی کاربر وی بستگی دارد. هرگاه ایستگاه اصلی، یک Kb جدیدی را منتشر می کند، تمامی گره های سنسور session key های محرمانه شان را (KI,b) با XOR کردن Kb با Ki تولید می کنند. از آنجائیکه گره های سنسور کلیدهای توکار و غیرقابل انتقال دارند. این پروتکل از توزیع کلیدهای محرمانه در محیط بی سیم جلوگیری می کند. (شکل 3)

1-3- الگوریتم های امنیتی (Security algorithms) : پروتکل امنیتی ESPDA ، شامل 2 الگوریتم امنیتی با نامهای الگوریتم امنیتی در گره سنسور (Security Algorithm at Sensor Node SAS) و الگوریتم امنیتی در ایستگاه اصلی (Security Algorithm at Base Station SAB) است. SAB , SAS کلید رمز مناسبی را برای تهیة قواعد جامعیت، قابلیت اعتماد و صحت بکار می گیرند. (Stepهای SAB , SAS در ص 6 است)

در هر جلسة ایستگاه اصلی، یک session key جدید Kb رمزی شده با بکار بردن کلید رمز مشترک K منتشر می شود. مثل EK(Kb) (مرحلة 1 از SAB). گره های سنسور، session key انتشار یافتة Kb را دریافت می کنند و کلید رمز جلسة محرمانه node- specificشان (KI,b) را با XOR کردن Kb با Ki تخمین و محاسبه می کند. (مرحلة 3 از SAS). قابلیت اعتماد داده ها با بکار بردن Ki,b برای تمامی رمزی سازی و آشکار سازی داده های منتج (نتیجه شده) در مدت آن جلسه با هر دو الگوریتم فراهم شده است. از آنجائیکه هر گره سنسور، Ki,b را با بکار بردن کلید توکار و غیرقابل انتقال منحصر به فردش حساب می‌کند. رمزدار کردن داده ها با Ki,b نیز تأئید داده ها را در الگوریتم پیشنهاد شده فراهم می کند. عوض کردن کلیدهای رمزی، در هر جلسه، تازگی و بی تجربگی داده ها را در شبکه سنسور ضمانت می کند، علاوه بر این، آن همچنین برای برقراری و نگهداشتن قابلیت اعتماد داده های ارسال شده با جلوگیری از بکار بردن همان کلید محرمانه در تمام اوقات کمک می کند. تضمین تازگی و بی تجربگی داده ها به این مفهوم است که هیچ رقیب و دشمنی پیام های قدیمی را پاسخ داده و داده جدید است. در طی ارسال داده، هر گره سنسور، IDi خودش timestamp و پیغام معرف رمزی، MAC(Ki,b , Data) را به پیغام برای تحقیق و بازرسی تازگی داده ها و جامعیت (مرحلة 4 از SAS) را اضافه می کند. به مجرد دریافت یک پیغام، ایستگاه اصلی، Ki هم پیوند با IDi را روی پیغام کشف می کند و سپس، داده را با بکار بردن Ki,b (مرحلة 3 از SAB) کشف رمز می کند. SAB , SAS، Blow fish را برای و رمزدار کردن و کشف رمز کردن داده بکار می برند.



خرید فایل



ادامه مطلب ...
تاریخ ارسال: یکشنبه 5 دی 1395 ساعت 13:16 | چاپ مطلب