فروش فایل

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

فروش فایل

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

مقایسه شبکه های حسگربیسیم باشبکه های موردی (گزارش مفصل پروژه رشته کامپیوتر)


» :: تشبیه کانال های حسگربیسیم باشبکه های موردی (گزارش مفصل پروژه رشته کامپیوتر)

تشبیه کانال های حسگربیسیم با شبکه های موردی 


(گزارش باتفصیل پروژه رشته کامپیوتر )


آفیس، فرمت داکس،156 صفحه


چکیده:


در این پروژه باب مورد شبکه های موردی سیارو کانال های حسگر بیسیم تحقیق به عمل رسیده است.
بازهم چنین امتیازات ، معایب ، خصوصیات ، کاربردها و عملکردهای شبکه های موردی سیارو شبکه های حسگر بیسیم مورد بررسی و ارزیابی قرار گرفته است.
شبکه های موردی سیارجزء همان کانال های محلی کامپیوتر است لیک با این تفاوت که سیستم شبکه محلی موبایل ها نیز در آن قرار گرفته است.
همین کوه طور کانال های حسگر بی سیم که از نامشان هم پیداست شبکه هایی هستند که بدون سیم می باشند و اطلاعات را به صورت سیگنال دریافت می کنند مانند شبکه بی سیم.
سیاهه مطلب‌ها :
بهر اول : شبکه های موردی سیار
فصل آغاز : شبکه های موردی
1-1شبکه های موردی سیارچیست؟
1-2 آشنایی حرف شبکه های بی سیم مبتنی بر بلوتوث
1-3 شبکه های موردی
1-4 ایجاد شبکه به سمت کمک بلوتوث
1-5 چسان ابزارهای مجهز به بلوتوث را شبکه کنیم ؟
دوران دوم : شبکه های بدون سیم ادهاک
2-1شبکه‌های بی‌سیم موردی
2-2معرفی اشکال شبکه‌های موردی
2-3کاربردهای شبکه موردی
2-4خصوصیات شبکه‌های موردی
2-5امنیت در شبکه‌های بدون سیم
2-6منشأ بی‌بنیگی امنیتی در شبکه‌های بی‌سیم و خطرات باب
2-7سه روش امنیتی در شبکه‌های بی سیم
فصل سوم : مسیریابی
3-1مسیریابی
3-2پروتکل‌های مسیریابی
3-3پروتکل‌های آیین اول
3-4پروتکل‌های روش دوم
3-5محدودیت‌های سخت‌افزاری یک گره حسگر
3-6روش‌های مسیریابی باب شبکه‌های حسگر
3-7روش سیل آسا
3-8روش شایعه پراکنی
3-9روش اسپین
3-10روش منتشر ارشاد شده
کانال های موردی بدون سیم.
3-12انواع شبکه‌های موردی بی‌سیم عبارتند از
3-13دیگر مسائل , مشکلات و محدودیت های حاضر باب این شبکه ها
3-14کاربرد های کانال
3-15انجام عملیات محاسباتی توزیع شده و مشارکتی
فصل چهارم : ساختار کانال های موردی سیار
4-1ساختار شبکه های موردی سیار
4-2خصوصیات موردی سیار
4-3معایب موردی سیار

فصل پنجم : شبکه های تلفن همراه موردی
5-1شبکه های موبایل
5-2شبکه های تلفن همراه نسل یک
5-3شبکه های تلفن همراه نسل 2 شبکه های
5-4نسل کنونی شبکه های مخابرات صفت سلولی
5-5مقایسه فنی شبکه های تلفن همراه(نسل سوم و چهارم
5-6مزایای شبکه ی موردی
5-7نتیجه گیری از کانال های موردی سیار
بخش دوم : شبکه های حسگر بیسیم
دوران آغاز : شبکه های حسگر بی سیم
1-1مقدمه ای حرف کانال های حسگر بی سیم
1-2تاریخچة شبکه های حسگر
1-3معماری مجزای درحسگرهای بی سیم
1-4 معماری شبکه های حسگرهای بدون سیم
1-5شبکه توری
1-6زیگ بی
فصل دوم : استعمال شبکه های حسگر بی صفت
2-1کاربردهای شبکه های حسگر بی صفت
2-2نظارت بر عامل های بهداشتی – سازه های هوشمند
2-3اتوماسیون ( خودکاری سازی ) صنعتی
2-4کاربردهای برجسته – نظارت سازه های شهری
2-5پیشرفت های آتی
2-6شبکه های حسگر بی سیم
2-7معماری یک شبکه حسگر بی سیم
2-8کاربردهای شبکه حسگر بی سیم
2-9نظارت بر اسم شبکه حسگر بدون سیم
2-10مشخصه های شبکه حسگر بی سیم
2-11سخت‌افزار در شبکه حسگر بی سیم
2-12استانداردهای شبکه حسگر بی سیم
2-13نرم‌افزارهای شبکه حسگر بدون صفت
2-14سیستم‌عامل در کانال حسگر بی صفت
2-15میان افزارشبکه حسگر بی سیم
2-16زبان برنامه نویسی شبکه حسگر بی سیم
2-17الگوریتم شبکه حسگر بی سیم
2-18تجسم فکری داده ها
ایا آنشبکه های حسگر بدون سیم و کاربرد
2-20خصوصیات مهم شبکه های حسگر بی سیم
2-21کاربردهای ارتشی شبکه های حسگر بی سیم
2-22کاربردهای محیطی شبکه های حسگر بی سیم
2-23کاربردهای بهداشتی شبکه های حسگر بی سیم
2-24کاربردهای منسوب ومربوط به‌خانه شبکه های حسگر بی سیم
2-25کاربردهای تجاری شبکه های حسگر بی سیم
2-26ویژگی‌های عمومی یک شبکه حسگر
2-27چالش های شبکه حسگر
2-28مزایای شبکه های حسگربیسیم
2-29معرفی شبکه‌های بی‌سیم(WIFI
3-18نتیجه گیری از شبکه های حسگر بیسیم
فهرست منابع
فهرست طرح ها :
جدول 1-1
آغاز :
اساسا یک شبکه کامپیوتری شامل تاخت الا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) می گویند.
در این تشریک مساعی با تدقیق به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر باده تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.
دلایل استفاده از کانال را می توان موارد انتها عنوان کرد:
1. استفاده مشترک از منابع :استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بری توجه به سمت محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.
2. کاهش هزینه :متمرکز ارائه منابع واستفاده مشترک از آنها وپرهیز از تقسیم آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .
3. قابلیت استظهار :این ویژگی در شبکه ها بوجود خدمت دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در کانال کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.
4. کاهش دوران : یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ابداع ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به سمت این ترتیب زمان تبادل داده‌ها و استفاده از منابع خود بخود کاهش می یابد.
5. قابلیت بسط :یک کانال محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا خرج توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه آلامد نظر است.
6. ارتباطات:کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر جهاز های آگاهی رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد.


بخش اول
کانال های موردی صفت
دوران اول : شبکه های موردی


1-1 کانال هایموردی سیارچیست؟

1-2 آشنایی با شبکه های بی سیم مبتنی بر بلوتوث
  
امروزه با پیشرفت تکنولوژی های ارتباطی، برقراری ارتباطات مورد نیاز برای راه اندازی شبکه ها به کمک تکنیک های متفاوتی امکان پذیر می باشد. زمانی ارتباط بین ایستگاه های کاری در یک شبکه، فقط توسط کابل های کواکسیالو اتصالات BNCامکان پذیر بود. سپس با پیشرفت تکنولوژی اتصالات موجود تندرستی یافتند و کابلهای خمیده تابیده و بعد کابل فیبر‌نوریپا به عرصه وجود گذاشتند. مزیت اصلی این پیشرفت ها افزایش تعجیل انتقال داده‌هاوبهبودامنیت ارسال و دریافت داده ها می باشد.
در مرحله‌ها بعد، وجود برخی از مشکلات بسان عدم امکان کابل کشی جهت برقراری اتصالات مورد نیاز و یا وجود هزینه بالا یا سختی عملیات کابل کشی و غیر ممکن بودن یا هزینه بر بودن انجام تغییرات در زیر ساخت های فعلی شبکه سبب شد تا مهندسان به فکر ایجاد روشی برای برقراری ارتباط بین ایستگاه های کاری باشند که نیاز به کابل نداشته باشد. باب نتیجه تکنولوژی های بی سیم خطوه به عرصه وجود گذاشتند.
در این تکنولوژی، جابجایی اطلاعات از طریق امواج الکترومغناطیس اجرا می گیرد. به همین منظور می توان از یکی از سه سنخ موج زیر استعمال نمود:
1- مادون قرمز : در این روش بعد دو نقطه زیاد نیست زیرا امواج مادون آل برد کمی دارند و از طرفی سرعت انتقال داده‌ها توسط این موج پایین می‌باشد.
2- امواج لیزر : این خیزاب باب خط مستقیم سیر می کند و نسبت به امواج مادون قرمز دارای برد بالاتر می باشد. مشکل اصلی باب این موج، مخرب وجود داشتن آن می‌باشد. « این موج برای بینایی مضر می باشد.
3- امواج رادیویی : متداول ترین امواج در ارتباطات شبکه ای هستند و سرعت استاندارد آنها 11 مگابیت بر ثانیه می باشد. تجهیزات و شبکه های کامپیوتری مبتنی بر این نوع موج، به دو دسته تقسیم می شوند:
 1- شبکه های بی سیم اندر سازمانی
 2- شبکه های بی سیم بیرون سازمانی
 
شبکه های نوع اول باب داخل محیط یک ساختمان ایجاد می گردند. جهت طراحی اینگونه شبکه ها می توان یکی از دو روش زیر را در تماشا گرفتک
-1شبکه های موردی
 Infrastructure Network -2
باب شبکه های موردیکامپیوتر ها و سایر ایستگاه های کاری دیگر، دارای یک کارت شبکه بی سیم می باشند و بدون نیاز به آلت متمرکز کننده مرکزی قادر به برقراری ارتباط با یکدیگر خواهند بود. اینگونه شبکه سازی بیشتر در مواردی که تعداد ایستگاه های کاری بسته است - باب شبکه های کوچک - مورد استفاده قرار می گیرند. « باب ادامه مقاله باب مورد این نوع شبکه ها صحبت بیشتری خواهد شد.


دانلود پایان نامه بررسی جامع الگوریتم های مسیر یابی در شبکه های موردی (فرمت فایل Word ورد doc)تعداد صفحات 142


» :: دانلود آخر نامه بررسی تام الگوریتم های مسیر یابی در شبکه های موردی (فرمت فایل Word ورد doc)تعداد صفحات 142

شبکه های موردی شامل آلبوم ای از نود های توزیع شده هستند که به صورت بی سیم با همدیگر در بستگی می باشند. نودها می توانند کامپیوتر صاحب‌خانه الا مسیریاب باشند که هر یک مجهز به یک فرستنده و گیرنده بوده و به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می کنند، لذا سازمان ثابتی نداشته و در یک توپولوژی دلخواه شکل گرفته اند. مهمترین ویژگی این شبکه ها ایضاً وجود همین توپولوژی پویا و متغیر است که پاداش تحرک نودها می باشد. نودها در این شبکه ها به سمت کوه طور پیوسته موقعیت خود را تغییر میدهند و بنابراین نیاز به یک پروتکل مسیریابی خوب که توانایی سازگاری با این تغییرات را داشته باشد، نمایان تر میشود. باب این پایان جریده سعی شده است تا آلگوریتم های مسیریابی موجود در شبکه های موردی مورد بررسی قرار گیرند و کارایی، عملکرد و امنیت آنها با یکدیگر مقایسه شوند.

سیاهه :

جوهره

مقدمه

دوران اول : اصول

هدف

پیشین کار و تحقیق

روش کار و تحقیق

فصل دوم : شناسایی شبکه های موردی

کانال موردی چیست

معرفی اشکال شبکه های موردی

مزایای شبکه های موردی

کاربردهای شبکه های موردی

انحصار های شبکه های موردی

خصوصیات کانال های موردی

دوران سوم : مسیریابی کانال های موردی

چگونگی مسیریابی در کانال های موردی

انواع پروتکل های مسیریابی

پروتکل های پیشگیرانه proactive

پروتکلdsdv

پروتکلwrp

پروتکلcsgr

پروتکلstar

پروتکل های واکنش دار reaction

پیمان‌نامه ssr

پیمان‌نامه dsr

پیمان‌نامه tora

پروتکل aodv

پروتکل rdmar

پیمان‌نامه های پیوندیHybrid

پروتکل zrp

پروتکل zhls

پیمان‌نامه های موقعیتیLocation

پیمان‌نامه dream

پروتکل lar

دسته بندی دوم الگوریتم های جاده یابی شبکه های موردی

سلسله مراتبی

الگوریتم مسیریابی براساس بر مورچه متحرکmabr

الگوریتم Sdr اتخاذ شده

الگوریتم hopent

مسطح

الگوریتم مسیریابی مبتنی بر لانه مورچه

الگوریتم چوب‌خوار

الگوریتم مسیریابی اورژانس احتمالاتیpera.

الگوریتم مسیریابی آنی ویژهeara

الگوریتم مورچه aodv

مسیریابی شبکه های حسگر

روش های مسیریابی شبکه های حسگر

مسیریابی مسطح

روش سیلاب آسا

آیین خبر پراکنی

آیین اسپینspin

روش انتشار هدایت کننده

مسیریابی سلسله مراتبی

پیمان‌نامه LEACH

پروتکل SEP

پروتکل PEGASIS

پروتکل TEEN و APTEEN

پیمان‌نامه SOP

پروتکل Sensor Aggregates Routing

پروتکل VGA

پیمان‌نامه HPAR

پیمان‌نامه TTDD

مسیریابی براساس بر مکان

پیمان‌نامه GAF

پروتکل GEAR

دوران چهارم : امنیت شبکه های موردی

مشکلات امنیتی باب جاده یابی شبکه های موردی

حملات مبتنی بر Modification

حملات مبتنی بر Impersonation

حمله رخنه کرم

حمله تاخت

نیازمندی های امنیتی کانال های موردی

الگوریتم های امن مسیریابی شبکه های موردی

پیمان‌نامه ARAN

پروتکل Ariadne

پروتکل saodv

پروتکل srp

پیمان‌نامه sead

پروتکل spaar

فصل پنجم : جدال و نتیجه گیری

نتیجه گیری

پیشنهادات

منابع و ماخذ

فهرست منبع‌ها فارسی

چکیده انگلیسی

اندازه صفحات : 142

فرمت فایل : Word و با قابلیت شخصی سازی و ویرایش