X
تبلیغات
رایتل

ایران دانلود

دانلود جدیدترین فایلهای کاربردی

دانلود تحقیق درباره شبکه های بی سیم

معماری معمول در شبکه‌های WLAN بر مبنای استفاده از AP است. با نصب یک AP عملاَ مرزهای یک سلول مشخص می‌شود و باروش‌هایی می‌توان یک سخت افزار مجهز به امکان ارتباط بر اساس استاندارد 802 , 11b را میان سلول‌های مختلف حرکت داد. گستره‌یی که یک AP پوشش می‌دهد را BSS (Basic service  set ) می‌نامند.مجموعه تمای سلول‌های یک ساختار کلی شبکه، که ترکیبی از BSS های شبکه است، را ( Extended  Service  Set ) ESS می‌نامند . با استفاده از ESS می‌توان گستره‌ی وسیع‌تری را تحت پوشش شبکه‌ی محلی بی سیم در آورد. در سمت هر یک از سخت افزارها که معمولاَ مخدوم هستند، کارت شبکه‌یی مجهز به یک مودم بی سیم قرار دارد که با AP ارتباط را برقرار می‌کند، AP علاوه بر ارتباط با چند کارت شبکه‌ی بی سیم، به بستر پر سرعت‌تر شبکه‌ی بی سیمی مجموعه نیز متصل است و از این طریق ارتباط میان مخدوم‌های مجهز به کارت شبکه‌ی بی سیم و شبکه‌ی اصلی برقرار می‌شود. شکل زیر نمایی از این ساختار را نشان ...



ادامه مطلب ...
برچسب‌ها: دانلود، تحقیق، درباره، شبکه، سیم
تاریخ ارسال: جمعه 15 بهمن 1395 ساعت 04:39 | چاپ مطلب

سمینار کارشناسی ارشد کامپیوتر ردیابی اشیا متحرک در شبکه های حسگری بی سیم

این محصول در قالب پی دی اف و 66 صفحه می باشد. این سمینار جهت ارائه در مقطع کارشناسی ارشد کامپیوتر-نرم افزار طراحی و تدوین گردیده است. و شامل کلیه موارد مورد نیاز سمینار ارشد این رشته می باشد. نمونه های مشابه این عنوان با قیمت بسیار بالایی در اینترنت به فروش می رسد.گروه تخصصی ما این سمینار را با قیمت ناچیز جهت استفاده دانشجویان عزیز در رابطه به منبع اطلاعاتی در اختیار شما قرار می دهند. حق مالکیت معنوی این اثر مربوط به نگارنده است. و فقط جهت استفاده از منابع اطلاعاتی و بالا بردن سطح علمی شما در این سایت قرار گرفته است. ...



ادامه مطلب ...
تاریخ ارسال: جمعه 8 بهمن 1395 ساعت 22:06 | چاپ مطلب

سمینار کارشناسی ارشد کامپیوتر پردازش پرس و جو های چندگانه در شبکه حسگر بی سیم

این محصول در قالب پی دی اف و 88 صفحه می باشد. این سمینار جهت ارائه در مقطع کارشناسی ارشد کامپیوتر-نرم افزار طراحی و تدوین گردیده است. و شامل کلیه موارد مورد نیاز سمینار ارشد این رشته می باشد. نمونه های مشابه این عنوان با قیمت بسیار بالایی در اینترنت به فروش می رسد.گروه تخصصی ما این سمینار را با قیمت ناچیز جهت استفاده دانشجویان عزیز در رابطه به منبع اطلاعاتی در اختیار شما قرار می دهند. حق مالکیت معنوی این اثر مربوط به نگارنده است. و فقط جهت استفاده از منابع اطلاعاتی و بالا بردن سطح علمی شما در این سایت قرار گرفته است. ...



ادامه مطلب ...
تاریخ ارسال: جمعه 8 بهمن 1395 ساعت 21:55 | چاپ مطلب

تحقیق امنیت در شبکه های بی سیم

دانلود تحقیق امنیت در شبکه های بی سیم 35 ص با فرمت WORD  ...



ادامه مطلب ...
برچسب‌ها: تحقیق، امنیت، شبکه، سیم
تاریخ ارسال: جمعه 8 بهمن 1395 ساعت 17:24 | چاپ مطلب

دانلود تحقیق درباره امنیت در شبکه های بی سیم

                بخشی از این مقاله  شبکه‌های ارتباطی بی‌سیم عموما به‌ وسیله ی یکی از سیستم‌های انتقال اطلاعات به دوردست پیاده‌سازی می‌شوند. از آن‌جا که شبکه‌ های بی سیم در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن است . تکنولوژی شبکه‌ های بی‌سیم، با استفاده از انتقال داده‌ها توسط اموج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند    فهرست مقدمه شبکه های محلی بی سیم عناصر فعال و سطح پوشش WAN امنیت در شبکه های محلی سرویس های امنیتی ضعف های اولیه امنیتی خطرها و حملات 10 نکته اساسی در امنیت شبکه های وای فای       **************************************************** &nbs ...



ادامه مطلب ...
تاریخ ارسال: جمعه 8 بهمن 1395 ساعت 00:22 | چاپ مطلب

دانلود مقاله وسایل ورودی و خروجی بی سیم

  مشخصات این فایل عنوان:  وسایل ورودی و خروجی بی سیم فرمت فایل : word (قابل ویرایش) تعداد صفحات : 13 این مقاله در مورد وسایل ورودی و خروجی بی سیم می باشد.   بخشی از تیترها به همراه مختصری از توضیحات هر تیتر از مقاله وسایل ورودی و خروجی بی سیم ارسال و دریافت نامه های الکترونیکی از طریق تلفنتعریف ما از مرورگرهای صوتی شامل پشتیبانی از رابطهای صفحات HTML نمی شود. یک مرورگرصوتی برروی یک زبان نشانه گذاری فرایند های مختلف را انجام می دهد. زبان HTML شامل زبانهایی که مرورگرهای صوتی آن را تفسیر می کنند نمی شود.بعضی از فروشندگان اقدام به تولید مرورگرهای HTML که بجای نمایش متن ، تولید صدا می کنند، نموده اند. یک مرورگر HTML که دارای قابلیتهای صوتی می باشدباید تعیین کنندة ترتیب....(ادامه دارد) مزایای مرورگرهای صوتیصوت یکی از طبیعی ترین ارتباط برقرارکننده با انسان می باشد زیرا کاربران می توانند به وسیلة گوش دادن و صحبت کردن از تمام مهارتهایی که در دوران کودکی تا کنون دست یافته اند استفاده کنند. در حال حاضر مردم از تلفن های معمولی و تلفنهای همراه استفاده می کنند که آنها امکان ...



ادامه مطلب ...
تاریخ ارسال: پنج‌شنبه 7 بهمن 1395 ساعت 21:30 | چاپ مطلب

پایان نامه امنیت در شبکه های بی سیم

پایان نامه امنیت در شبکه های بی سیم

فهرست مطالب

عنوان صفحه

بخش اول

1-1 شبکه‌های بی سیم، کاربردها، مزایا و ابعاد............................................ 2

2-1 اساس شبکه‌های بی سیم............................................................... 3

1-2-1 حکومت عالی Wi-Fi.............................................................. 3

2-2-1 802.11a یک استاندارد نوپا..................................................... 4

3-2-1 Bluetooth- قطع کردن سیم‌ها.................................................. 4

4-2-1 پشتیبانی خصوصی: Bluetooth................................................. 6

5-2-1 آنچه پیش‌رو داریم.................................................................. 7

3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول............................ 7

بخش دوم

شبکه‌های محلی بی‌سیم...................................................................... 10

1-2 پیشینه.................................................................................... 10

2-2 معماری شبکه‌های محلی بی‌سیم....................................................... 11

بخش سوم

عناصر فعال و سطح پوشش WLAN ...................................................... 14

1-3 عناصر فعال شبکه‌های محلی بی‌سیم................................................... 14

1-1-3 ایستگاه بی‌سیم....................................................................... 14

2-1-3 نقطة دسترسی........................................................................ 14

3-1-3 برد و سطح پوشش.................................................................. 14

3-1-3 برد و سطح پوشش.................................................................. 14

بخش چهارم

امنیت در شبکه‌های محلی بر اساس استاندارد 802.11.................................... 18

1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11............................................ 19

1-1-4 Authentication................................................................ 19

2-1-4 Confidentiality................................................................ 19

3-1-4 Intergrity........................................................................ 20

بخش پنجم

سرویسهای امنیتی Wep Authentication............................................. 21

1-5 Authentication................................................................... 21

1-1-5 Authentication بدون رمزنگاری............................................. 22

2-1-5 Authentication با رمزنگاری RC4......................................... 22

بخش ششم

سرویسهای امنیتی 802.11b-privacy و integrity................................... 24

1-6 privacy............................................................................... 24

2-6 integrity.............................................................................. 25

بخش هفتم

ضعف‌های اولیه امنیتی WEP................................................................ 27

1-7 استفاده از کلیدهای ثابت WEP...................................................... 27

2-7 Initialization....................................................................... 28

3-7 ضعف در الگوریتم...................................................................... 28

4-7 استفاده از CRC رمز نشده............................................................ 28

بخش هشتم

خطرها، حملات و ملزومات امنیتی .......................................................... 30

بخش نهم

پیاده سازی شبکه بی سیم..................................................................... 33

1-9 دست به کار شوید...................................................................... 33

2-9 دندة درست را انتخاب کنید............................................................ 33

3-9 راه‌اندازی یک شبکه بی‌سیم........................................................... 34

4-9 دستورالعمل‌ها را بخوانید............................................................... 35

5-9 محافظت از شبکه....................................................................... 36

بخش دهم

برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP) ................................ 39

1-10 WAP چیست؟ ...................................................................... 39

2-10 ایدة WAP .......................................................................... 40

3-10 معماری WAP ...................................................................... 40

4-10 مدل WAP .......................................................................... 41

5-10 Wap تا چه اندازه‌ای امن است؟ ................................................... 42

بخش یازدهم

مفاهیم امنیت شبکه .................................................................................. 43

1-11 منابع شبکه .................................................................................... 43

2-11 حمله ........................................................................................... 44

3-11 تحلیل و خطر ................................................................................. 45

4-11 سیاست امنیتی ................................................................................. 45

5-11 طرح امنیت شبکه ............................................................................. 47

6-11 نواحی امنیتی .................................................................................. 47

7-11 مرکزی برای امنیت شبکه .................................................................... 48

8-11 چرا service directory ................................................................. 49

9-11 اکتیو دایرکتوری چگونه کار می کند ...................................................... 51

10-11 مزایای اکتیو دایرکتوری ................................................................... 52

11-11 افزایش همکاری بین شبکه ها ............................................................. 53

بخش دوازدهم

1-12 کنترل دولتی .................................................................................. 55

2-12 کنترل سازمانی ............................................................................... 55

3-12 کنترل فردی .................................................................................. 55

4-12 تقویت اینترانت ها ........................................................................... 56

5-12 وجود یک نظام قانونمند اینترنتی ....................................................... 56

6-12 کار گسترده فرهنگی .................................................................... 56

7-12 فایروالها ................................................................................... 57

8-12 سیاستگذاری ملی در بستر جهانی ....................................................... 59

9-12 اینترنت و امنیت فرهنگی ایران .......................................................... 63

10-12 جمع بندی ............................................................................... 68

بخش سیزدهم

امنیت تجهیزات شبکه ........................................................................... 70

1-13 امنیت فیزیکی ............................................................................. 71

2-13 امنیت منطقی .............................................................................. 75

3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات .................................. 78

فهرست منابع ..................................................................................... 80

................................................................................................................................................

مقدمه :

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

...

-1 منشا ضعف امنیتی در شبکه های بی سیم و خطرات معمولی

خطر معمول در کلیه شبکه های بی سیم متصل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی نه چندان قدرت مند این شبکه ها، خود را به عنوان عضوی از این شبکه ها جا زده و در صورت تحقق این امر امکان دست یابی به اطلاعات حیاتی، حمله به سرویس دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره های شبکه با یکدیگر، تولید داده ذهای غیر واقعی و گرمراه کننده، سوء استفاده از پهنای باند موثر شبکه و دیگر فعالیتهای مخرب وجود دارد.

در مجموع، در تمامی دسته های شبکه های بی سیم، از دید امنیتی حقایقی مشترک صادق است:

  • تمامی ضعف های امنیتی موجود در شبکه های سیمسی در مورد شبکه های بی سیم نیز صدق می کند. در واقع نه تنها هیچ جنبه ای چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه های بی سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند. بلکه همان گونه که ذکر شد مخابرات ویژه ای را نیز موجب است.

  • · نفوذ گران، با گذر از تدابیر امنیتی موجود، می توانند به راحتی به منابع اطلاعاتی موجود بر روی سیستم های رایانه ای دست یابند.

  • · اطلاعات حیاتی که یا رمز نشده اند و یا با روشی با امسنیت پایین رمز شده اند، و میان دو گروه در شبکه های بی سیم در حال انتقال می باشند، می توانند توسط نفوذ گران سرقت شده یا تغییر یابند.

  • · حمله Dos ها به تجهیزات و سیستم های بی سیم بسیار متداول است.

  • · نفوذ گران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه های بی سیم، می توانند به شبکه های مورد نظر بدون هیچ مانعی متصل گردند.

  • · با سرقت عناصر امنیتی، یک نفوذ کر می تواند رفتار یک کاربر را پایش کند. از این طریق می توان به اطلاعات حساس دیگری نیز دست یافت.
  • · کامپیوترهای قابل حمل و جیبی، که امکان و اجازه استفاده از شبکه بی سیم را دارند، به راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می توان اولین قدم برای نفوذ به شبکه را برداشت.

  • · یک نفوذگر می تواند از نقاط مشترک میان یک شبکه بی سیم در یک سازمان و شبکه های سیمی آن ( که اغلب موارد شبکه اصلی و حساس تری محسوب می گردد) استفاده کرده و با نفوذ به شبکه بی سیم عملاً راهی برای دست یابی به منابع شبکه سیمی نیز بیابد.

  • · در سطحی دیگر، با نفوذ به عناصر کنترل کننده یک شبکه بی سیم، امکان ایجاد اختلال در عملکرد شبکه نیز وجود دارد.

...

عناصر فعال و سطح پوشش WLAN

1-3 عناصر فعال شبکه های محلی بی سیم

در شبکه های محلی بی سیم معمولاً دو نوع عنصر فعال وجود دارد:

1-3-3- ایستگاه بی سیم

ایستگاه نامحدود بی سیم به طور معمول یک کامپیوتر کیفی یا یک ایستگاه کاری ثابت است که توسط یک کارته شبکة بی سیم به شبکة محلی متصل می شود. این ایستگاه می تواند از سوی دیگر یک کامپیوتر جیبی یا حتی یک پوشش گر بار کد نیز باشد. در برخی از کاربردها برای این که استفاده از سیم در پایانه های رایانه ای برای طراح و مجری دردسرساز است، برای این پایانه اه که معمولاً در داخل کیوسک هایی به همین منظور تعبیه می شود، از امکان اتصال بی سیم به شبکة محلی استفاده می کنند. در حال حاضر اکثر کامپیوترهای کیفی موجود در بازار به این امکان به صورت سرخود مجهز هستند و نیازی به اضافه کردن یک کارت شبکه بی سیم نیست.

کارت های شبکه بی سیم عموماً برای استفاده در چاک های PCMCIA است. در صورت نیاز به استفاده از این کارت ها برای کامپیوترهای رومیزی و شخصی ، با استفاده از رابطی این کارت ها را بروی چاک های گسترش PCI نصب می کنند.

2-1-3- نقطة‌دسترسی

نقاط دسترسی در شبکه اهی بی سیم، همانگونه که در قسمت های پیش نیز در مورد آن صبحت شد، سخت افزارهای فعالی هستند که عملاً نقش سوئیچ در شبکه های بی سیم را بازی کرده، امکان اتصال به شبکه های بی سیم را نیز دارند. در عمل ساختار بستر اصلی شبکه عموماً سمی است و توسط این نقاط دسترسی مخدوم ها و ایستگاههای بی سیم به شبکة سیمی اصلی متصل می گردد.

3-1-3- برد و سطح پوشش

شعاع پوشش شبکة بی سیم براساس استاندارد 802.11 به فاکتورهای بسیاری بستگی دارد که برخی ا‌ز آنها به شرح زیر هستند:

- پهنای باند مورد استفاده

- منابع امواج ارسالی و محل قرارگیری فرستنده ها و گیرنده ها

- مشخصات فضای قرارگرفتن و نصب تجهیزات شبکة بی سیم

- قدرت امواج

- نوع و مدل آنتن

شعاع پوشش از نظر تئوری بین 29 متر (برای فضاهای بسته داخلی) و 485 متر (برای فضاهای باز) در استاندارد 802.11b متغیر است. با این وجود این مقادیر، مقادیری متوسط هستند و در حال حاضر با توجه به گیرنده ها و فرستنده های نسبتاً قدرتمندی که مورد استفاده قرار می گیرند، امکان استفاده از این پروتکل و گیرنده ها و فرستنده های آن، تا چند کیلومتر هم وجود دارد که نموهای عملی آن فراوان اند.

با این وجود شعاع کلی که برای استفاده از این پروتکل (80.2.11b) ذکر می شود چیزی میان 50 تا 100 متر است. این شعاع عملکرد مقداری است که برای محل های بسته و ساختمان های چند طبقه نیز معتبر بوده و می‌تواند مورد استفاده قرار گیرد.



خرید فایل



ادامه مطلب ...
برچسب‌ها: پایان، نامه، امنیت، شبکه، سیم
تاریخ ارسال: چهارشنبه 29 دی 1395 ساعت 17:40 | چاپ مطلب

ترجمه مقاله تعیین مکان بهینه گره در شبکه های مسیریابی فرصت طلب بی سیم

ترجمه مقاله تعیین مکان بهینه گره در شبکه های مسیریابی فرصت طلب بی سیم

چکیده-در سال های اخیر، توجه روز افزونی به مسیریابی فرصت طلب به عنوان روشی برای افزایش ظرفیت شبکه های بی سیم با بکارگیری طبیعت انتشاری آن پرداخته شده است. برخلاف مسیریابی تک مسیره قدیمی، در مسیریابی فرصت طلب گره هایی که ارسال های همسایه را می توانند استراق سمع[1] بکنند می توانند کاندیدهای فرستنده بسته به سمت مقصد شوند. در این مقاله به این سوال خواهیم پرداخت: حداکثر کارایی که می توان با استفاده از مسیریابی فرصت طلب به دست آورد چقدر است؟ برای پاسخ به این سوال، از یک مدل تحلیلی استفاده می کنیم که اجازه می دهد تا موقعیت بهینه گره ها را محاسبه کنیم، به طوری که حرکت به سمت مقصد به حداکثر برسد. از این مدل برای محاسبه کران های مینیمم استفاده می شود که می تواند تعداد ارسال ها در یک شبکه را با استفاده از مسیریابی فرصت طلب به دست آورد.

کلیدواژگان: شبکه های بی سیم، مسیریابی فرصت طلب، عملکرد ماکزیمم، مدل تحلیلی.

1. مقدمه

شبکه های بی سیم چند هاپ[2] (MWN) تبدیل به یک حوزه پژوهشی بسیار فعال در سال های گذشته شده اند. به دلیل دو تفاوت اساسی، مسیریابی در MWN پر چالش تر از شبکه های سیمی است، تفاوت اول در ویژگی های ناهمگن لینکهای بی سیم است. در نتیجه، تفاوت های قابل توجهی در احتمالات تحویل بسته می تواند در سراسر لینک یک شبکه MWN وجود داشته باشد. تفاوت دوم به ماهیت انتشار ارسال های بی سیم بر می گردد[3]. بر خلاف شبکه های سیمی، که در آن ها لینک ها به طور معمول نقطه به نقطه هستند، در شبکه بی سیم هنگامی که یک گره بسته ای ارسال می کند، همسایه های گره مقصد مورد نظر می توانند آن را استراق سمع کنند.

پروتکل های مسیریابی در MWN بطور مرسوم با استفاده از پروتکل های توزیعی که در هر گره بهترین لینک را برای هر مقصد (هاپ بعدی) اتتخاب می کنند به مدیریت مشخصه های ناهمگن لینک های بی سیم می پردازد. هنگامی که تمام گره های بعدی انتخاب شدند، تمامی بسته ها بین مبدا و مقصد همان مسیر را دنبال می کند. که چنین پروتکلهایی، مسیر یابی تک مسیره[3] نام دارند.

مسیریابی فرصت طلب (OR) [4-7] برای افزایش عملکرد MWNها با استفاده از طبیعت پخش رسانه های بی سیم پیش بینی شده است. در OR، به جای اینکه یک گره تکی از قبل به عنوان فرستنده بسته انتخاب شود تا هاپ بعدی شود، یک مجموعه گره های سفارشی (یعنی کاندیدها) به عنوان فرستنده های ممکن هاپ بعدی انتخاب می شوند. بنابراین، مبدا می تواند مسیرهای بالقوه متعددی را برای تحویل بسته ها به مقصد استفاده نماید. پس از ارسال
یک بسته، تمام کاندیدها که با موفقیت آن را دریافت می کنند در میان خود برای تعیین اینکه کدام یک از آن ها این بسته را ارسال خواهد کرد هماهنگ می شوند؛ بقیه نیز بسته را کنار خواهند گذاشت.

تحقیق قبلی در این زمینه عمدتا در ارائه و ارزیابی مکانیزم های انتخاب کاندیدهای مختلف و پروتکل های مسیریابی تمرکز داشته است. فلذا، عملکرد مکانیزم پیشنهادی، با عملکرد سناریو پایه مسیریابی سنتی تک مسیره و یا با عملکرد مکانیزم های OR دیگر مقایسه می شود. این عملکرد به طور کلی از نظر تعداد ارسال های مورد انتظار از مبدا به مقصد (که، همانند [8]، به آن ارسال هر مسیره انتظاری[4]، EAX می گوییم) اندازه گیری می شود. از نظر ما تمامی مطالعات فرض می کنند که توپولوژی شبکه مشخص است و ارزیابی های و مقایسه ها روی آن توپولوژی، و یا انواع آنها انجام می شود. در این مقاله رویکرد متفاوتی را دنبال می کنیم. در اینجا، به بررسی حداکثر بهره ای که می توان با استفاده از OR به دست آورد می پردازیم. برای این منظور، به مطالعه موقعیت بهینه گره های کاندید می پردازیم. لذا بینش به دست آمده برای پیشنهاد قوانین طراحی عملی برای شبکه های بی سیم چند هاپ اعمال می گردد.

در بخش اول این مقاله، در مورد این سوال صحبت خواهیم کرد: حداکثر بهره که می توان با استفاده از OR به دست آورد چقدر است؟ منظور از بهره، تفاوت نسبی تعداد مورد انتظار ارسال های لازم بین OR و سناریو مسیر یابی پایه تک مسیره است. به طور خاص، بر روی یک سناریو تمرکز می کنیم که در آن حداکثر تعداد کاندیدها به ازای هر گره محدود است. برای پاسخ به سوال قبلی، از یک شبکه که در آن گره ها بطور بهینه قرار گرفته اند استفاده می کنیم به طوری که در هر ارسال حرکت به سمت مقصد ماکزیمم شود. برای این کار، باید فرض کنیم که یک فرمول برای احتمال تحویل، p(d)، بین گره ها در فاصله d داریم. برای سادگی، باید همان تابع ، p(d)، را برای هر جفت از گره ها در نظر بگیریم. با این حال، این مدل را می توان با فرض یک تابع متفاوت برای هر لینک تعمیم داد. در تجزیه و تحلیل ما p(d) با استفاده از مدل انتشار رادیویی داده خواهد شد. رابطه محاسبه تعداد ارسال های مورد انتظار OR توسط نویسندگان مختلف (به عنوان مثال [8-10]) بدست آمده است. که آن رابطه بازگشتی بوده و وابستگی غیر خطی به احتمال تحویل بین گره ها دارد. از این فرمول برای اهداف مقایسه ای استفاده خواهیم کرد، و در بقیه مقاله، از آن به عنوان فرمول بازگشتی[5] EAX یاد خواهیم کرد.


[1] Overhearing

[2] Multi-hop

[3] Uni-path

[4] Any-path transmission

[5] Recursive formula



خرید فایل



ادامه مطلب ...
تاریخ ارسال: چهارشنبه 29 دی 1395 ساعت 15:37 | چاپ مطلب

پاورپوینت بررسی سیستم های تشخیص نفوذ در شبکه های حسگر بی سیم

پاورپوینت بررسی سیستم های تشخیص نفوذ در شبکه های حسگر بی سیم

26 صفحه و بیان مفاهیم با استفاده از تصاویر

منابع :

•[1] A. Abduvaliyev, A.-S. K. Pathan, J. Zhou, R. Roman, and W.-C. Wong, "On the vital areas of intrusion detection systems in wireless sensor networks," Communications Surveys & Tutorials, IEEE, vol. 15, pp. 1223-1237, 2014. •[2] W. T. Zhu, J. Zhou, R. H. Deng, and F. Bao, "Detecting node replication attacks in mobile sensor networks: theory and approaches," Security and Communication Networks, vol. 5, pp. 496-507, 2014 •[3] S. Agrawal and J. Agrawal, "Survey on Anomaly Detection using Data Mining Techniques," Procedia Computer Science, vol. 60, pp. 708-713, 2015. •[4] S. MandiGobindgarh, "Survey paper on data mining techniques of intrusion detection," 2013. •[5] Y. Wang, G. Attebury, and B. Ramamurthy, "A survey of security issues in wireless sensor networks," 2014 •[6] K. Nadkarni and A. Mishra, "Intrusion detection in MANETs-the second wall of defense," in Industrial Electronics Society. IECON'03. The 29th Annual Conference of the IEEE, 2015. •[7] I. Krontiris, T. Dimitriou, T. Giannetsos, and M. Mpasoukos, "Intrusion detection of sinkhole attacks in wireless sensor networks," in Algorithmic Aspects of Wireless Sensor Networks, ed: Springer, 2007, pp. 150-161. •[8] P. Brutch and C. Ko, "Challenges in intrusion detection for wireless ad-hoc networks," in Applications and the Internet Workshops, 2003. Proceedings. 2003 Symposium on, 2013, pp. 368-373. • • •



خرید فایل



ادامه مطلب ...
تاریخ ارسال: چهارشنبه 29 دی 1395 ساعت 15:21 | چاپ مطلب

مقاله یک مدل تحمل خطا برای سیستم اکتور –سنسور بی سیم

مقاله یک مدل تحمل خطا برای سیستم اکتور –سنسور بی سیم

یک مدل تحمل خطا برای سیستم اکتور سنسور بی سیم

چکیده: یک شبکه بی سیم حسگر و اکتور، یک گروه از سنسور ها و اکتورها از نظر جغرافیایی توزیع شده و بوسیله شبکه های بی سیم به هم متصل شده اند .سنسور ها اطلاعات حس شده برای یک رویداد در دنیای فیزیکی را جمع آوری و به اکتور ها می فرستند .و اکتور ها عملیات مناسب با تحریک دستگاه ها که از اطلاعات رسیده از سنسور ها اتخاذ می شود انجام می دهند. سنسور ها هزینه شان پایین است و دستگاه های با توان کم محدودیت محاسبات وقابلیت ارتباطات بی سیم محدودی دارند.سنسورها نه تنها ممکن است بوسیله خطا متوقف می شوند آنها همچنین از خطا های (دلبخواه)خود سرانه هم رنج می برند .علاوه بر این ها ارتباطات بی سیم بدلیل نویز وکم بودن توان سنسورها قابل اتکا نیست .قابلیت اتکا ی ارتباطات بیسیم مابین سنسور ها و اکتورها نیاز به برنامه های کاربردی در WSAN دارد .که در این مقاله مدل مالتی اکتور /مالتی سنسورمدل(MAMS ) پیشنهاد شده است ،در مجموع چندین اکتور ممکن است اطلاعات حس شده سنسورها را دریافت و عملیاتی انجام می دهندواز چندین اجرای افزونه از عملیات بر روی دستگاه ها جلو گیری می شود و برخورد عملیات بر روی چندین دستگاه از چند اکتور بصورت پی در پی انجام می گیرد .در این مقاله ما بحث می کنیم که چگونه WSAN قابلیت اتکا و قابلیت دسترسی دارد وچگونه عملیات قابلیت اتکا و غیر افزونگی را با محدویت زمان بلا درنگ انجام می دهد.



خرید فایل



ادامه مطلب ...
تاریخ ارسال: سه‌شنبه 28 دی 1395 ساعت 08:50 | چاپ مطلب
( تعداد کل: 33 )
   1      2     3     4   >>
صفحات