نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تبدیل توصیف UML به مدل کارایی شبکه‌های صف (QN) و تولید بازخورد از نتایج ارزیابی کارایی

اختصاصی از نیک فایل تبدیل توصیف UML به مدل کارایی شبکه‌های صف (QN) و تولید بازخورد از نتایج ارزیابی کارایی دانلود با لینک مستقیم و پر سرعت .

تبدیل توصیف UML به مدل کارایی شبکه‌های صف (QN) و تولید بازخورد از نتایج ارزیابی کارایی


تبدیل توصیف UML  به مدل کارایی شبکه‌های صف (QN) و تولید بازخورد از نتایج ارزیابی کارایی

فرمت فایل : power point (قابل ویرایش) تعداد اسلایدها: 61 اسلاید

عناوین مورد بحث

¨انگیزه‌ها و اصول عمومی
¨پیش زمینه
¨ضرورت و اهداف
¨تشریح متدولوژی ارزیابی کارایی
¨مثال کاربردی: سیستم خود پرداز بانکی(ATM)
¨جمع بندی و نتیجه گیری

دانلود با لینک مستقیم


تبدیل توصیف UML به مدل کارایی شبکه‌های صف (QN) و تولید بازخورد از نتایج ارزیابی کارایی

پروژه مسیریابی در شبکه‌های حسگر بیسیم

اختصاصی از نیک فایل پروژه مسیریابی در شبکه‌های حسگر بیسیم دانلود با لینک مستقیم و پر سرعت .

پروژه مسیریابی در شبکه‌های حسگر بیسیم


پروژه مسیریابی در شبکه‌های حسگر بیسیم

نوع فایل:WORD

تعداد صفحه:81

نگارشگر:...

قابلیت ویرایش: دارد

 

چکیده

شبکه های حسگر نسل جدیدی از شبکه ها هستند که به طور معمول، از تعداد زیادی گره ارزان قیمت تشکیل شده اند و ارتباط این گره ها به صورت بیسیم صورت می گیرد. هدف اصلی در ا ین شبکه ها، جمع آوری اطلاعاتی در مورد محیط پیرامو ن حسگر های شبکه است. نحوه عملکرد کلی این شبکه ها به ا ین صورت است که گره ها اطاعات مور د نیاز را جمع آوری می کنند و سپس آنها را به سمت گیرنده ارسال می کنند. نحوه انتشار اطلاعات در این شبکه ها، تا حد زیادی مشابه انتشار اطلاعات در شبکه های مورد ی است به این معنی که انتقال اطلاعات به صورت گره به گره صورت می پذیرد. تفاوت عمده شبکه های حسگر امروزه به عنوان یکی از مباحث بسیار داغ علمی مطرح است و تحقیقات بسیاری بر روی بهبود عملکرد این شبکه ها صورت می گیرد. تا کنون کارهای زیادی در جهت بهبود و افزایش کار ایی در زمینه پخش اطلاعات در شبکه های حسگر، صورت گرفته است. یکی از روشهای مطرح در این زمینه، روش انتشار مستقیم است که در این روش از ایده نامگذاری سطح پایین اطلاعات استفاده شده است و کلیه داده ها در این روش به صورت زوجهای صفت مقدار نامگذاری می شود.

در پیشرفت های صنعتی اخیر، ساخت سنسورهای کوچک و با مصرف انرژی پایین از لحاظ تکنیکی و اقتصادی امکان پذیر شده است. این سنسورها وضعیت پیرامون محیط اطراف خودشان را اندازه می گیرند و سپس این اندازه گیری ها را به صورت سیگنالهایی انتقال می دهد(که می تواند برای معلوم کردن تعدادی از مشخصه های درباره ی پدیده های قرارگرفته در محیط اطراف این سنسورها پردازش شود). تعداد زیادی از این سنسورها می توانند در بسیاری از کاربرد ها که نیاز به عملیات بدون مراقبت دارند، شبکه شوند، از اینرو شبکه ی WSN ارائه می شود. در حقیقت، کاربرد WSNها بیشمار است. برای مثال، تاثیر زیادی روی کاربردهای نظامی و غیرنظامی مانند تصویربرداری از محدوده ی هدف ، امنیت و جستجوی تاکتیکی، محاسبات توزیع شده، شناسایی وضعیت محدوده مانند دما، تغییر مکان، صدا، روشنایی، یا حضور یک شی خاص، کنترل لیست موجودی و مدیریت حوادث...

 

فهرست مطالب

مقدمه

1- 1 محدودیتهای سخت افزاری

1- 2 معماری شبکه های سنسور

1-3 معماری ارتباطی در شبکه های سنسوری

1-4 اجزای سخت افزاری

1-4-1 واحد پردازنده مرکزی(CPU)

1-4-2 فرستنده - گیرنده رادیویی

1-4-3 حافظه جانبی

1-4-4 انواع سنسوره

1-4-5 سنسورGPS

1-4-6 منبع تغذیه

1-4-7 باطری ها و سلولهای خورشیدی

1-4-8 اجزای نرم افزاری

1-5  پشته پروتکل در شبکه‌های حسگر

1-5-1 لایه فیزیکی

1-5-2 لایه پیوند داده

1-5-3 لایه شبکه

1-5-4 لایه انتقال

فصل دوم

فاکتورهای طراحی2-1 ساختار کلی شبکه های حسگر

2-2 ویژگی های شبکه

2-3   کاربردهای  شبکه

2-3-1   کاربردهای نظامی

2-3-2   کاربرد های محیطی

2-3-3   کاربرد های بهداشت و درمان

2-3-4    کاربرد های خانگی

2-3-5    کاربردهای تجاری

2-4  اجزای شبکه

2-4-1    شبکه ای از گره های بیسیم (Sensor Network) 

2-4-2    گره حسگر (Sensor Node)

2-4-3    دروازه شبکه (Gateway)

2-4-4    سرور

2-4-5   کاربران نهایی (End Users)

2-5 فاکتورهای طراحی

2-5-1 تحمل خرابی

2-5-2 قابلیت گسترش

2-5-3 هزینه تولید

2-5-4 تنگناهای سخت افزاری

2-5-5 توپولوژی

2-5-6 قابلیت اطمینان

2-5-7 مقیاس پذیری

2-5-8 شرایط محیطی

2-5-9 رسانه ارتباطی

2-5-10 توان مصرفی گره ها

2-5-11 افزایش طول عمر شبکه

2-5-12 ارتباط بلادرنگ و هماهنگی

2-5-13 امنیت و مداخلات

2-5-14 عوامل پیش بینی نشده

فصل سوم: مسیریابی

3-1 مقدمه

3-2 مفهوم مسیریابی در شبکه‌های حسگر بیسیم

3-3 چالشهای مسیریابی در شبکه‌های حسگر بیسیم

3-4 روشهای پیشنهاد شده برای مسیریابی در شبکه‌های حسگر بیسیم

3-4-1 روش ارسال سیل‌آسا

3-4-2 روشهای مبتنی بر خوشه‌بندی

3-4-3 روش مبتنی بر زنجیر

3-4-4 روشهای مطلع از انرژی

3-5 تکنیک های مکان یابی شبکه حسگر بی سیم

3-5-1 تکنیک های اندازه گیری

3-5-2 اندازه گیری های زاویه ی ورود

3-6 طبقه بندی های پروتکلهای مسیریابی شبکه های حسگر

3-6-1 پروتکلهای مسیریابی داده محور

3-6- 2 پروتکلهای مسیریابی سلسله مراتبی

3-6- 3 پروتکلهای مسیریابی براساس موقعیت

3-6-  4 پروتکلهای مسیریابی آگاه از کیفیت سرویسدهی و جریان شبکه

فصل چهارم: امنیت

4-1    انواع حمله های رایج در شبکه های حسگر بیسیم

4-1-1    Spoof Attacking

4-1-2    Selective Forwarding

4-1-3    Sinkhole Attack

4-1-4    Sybil Attack

4-1-5    Wormhole Attack

4-2   راه های مقابله با حملات

نتیجه گیری

فهرست منابع

 

 


دانلود با لینک مستقیم


پروژه مسیریابی در شبکه‌های حسگر بیسیم

پروژه امنیت در شبکه‌های ad hoc

اختصاصی از نیک فایل پروژه امنیت در شبکه‌های ad hoc دانلود با لینک مستقیم و پر سرعت .

پروژه امنیت در شبکه‌های ad hoc


پروژه امنیت در شبکه‌های ad hoc

فصل اول  مفاهیم اولیه

مدل امنیت در شبکه

امنیت در شبکه Ad Hoc

اهداف امنیتی در شبکه‌های Ad Hoc

لایه فیزیکی

لایه لینک

لایه شبکه

فصل دوم  نیازها و چالش‌های امنیتی در مسیریابی شبکه‌های ADHOC

ساختارها و نیازهای  جدید امنیتی

ناشناسی

جلوگیری از خودخواهی

تصمصم گیری توزیع شده

چند مسیره گی در مسیر یابی

  طراحی ساختار امن

مکانیزم عکس‌العملی: تشخیص نفوذ در شبکه(IDs)

مکانیزم‌های پیشگیری

فصل سوم آسیب پذیری در شبکه‌های AD HOC

دسته بندی حملات

حمله با استفاده از Modification

تغییر مسیر با استفاده از شماره سریال دستکاری شده

تغییرمسر با استفاده از شماره پرش  دستکاری شده

حمله DoS با استفاده از مسیر مبدا دستکاری شده

تونل زنی

حمله با استفاده از Impersonation

 تشکیل حلقه با استفاده از Spoofing

حمله با استفاده از پیغام مسیر یابی غلط(Fabrication)

پیغام خطا در مسیر جعل شده

ایجاد مسیرهای غلط در جداول مسیریابی نودهای همسایه

سایر حملات

حمله Wormhole

حمله Rushing

فصل چهارم الگوریتم‌های مسیریابی امن در شبکه‌های Ad Hoc

الگوریتم مسیریابی SEAD

عملکرد زنجیره Hash

اصالت سنجی در متریک و شماره سریال

اصالت سنجی برای نودهای همسایه

ضعف‌های SEAD

الگوریتم مسیر یابی Ariadne

ویژگی‌های اصلی مسیریابی در Ariadne

بررسی امنیتی Ariadne

الگوریتم مسیر یابی ARAN

ساختار ARAN

ضعف‌های امنیتی ARAN

الگوریتم مسیر یابی SAODV

 

فصل پنجم الگوریتم‌های پیشنهادی

الگوریتم پیشنهادی برای تولید و توزیع کلید

الگوریتم پیشنهادی برای اصالت سنجی در فرآیند مسیریابی

اصالت سنجی نودهای همسایه

اصالت سنجی در فرآیند کشف مسیر

تحلیل امنیتی الگوریتم پیشنهادی

احتمال جعل هویت در ساختار ارائه شده

شبیه‌سازی الگوریتم پیشنهادی در یک سناریوی واقعی

ساختار پیشنهادی برای ایجاد امضای تصادفی

تحلیل امنیتی الگوریتم پیشنهادی

شبیه‌سازی الگوریتم پیشنهادی در شرایط واقعی

هینه سازی الگوریتم توزیع کلید پیشنهادی

تحلیل امنیتی ساختار بهبود یافته توزیع کلید

نتیجه‌گیری و کارهای آینده

ضمیمه

ضمیمه

مراجع 

متن کامل این پروژه امنیت در شبکه‌های ad hoc را از همین صفحه دانلود نمایید.


دانلود با لینک مستقیم


پروژه امنیت در شبکه‌های ad hoc

کنترل بهینه غیر‌متمرکز منابع تولید پراکنده در شبکه‌های برق با فرمت ورد

اختصاصی از نیک فایل کنترل بهینه غیر‌متمرکز منابع تولید پراکنده در شبکه‌های برق با فرمت ورد دانلود با لینک مستقیم و پر سرعت .

کنترل بهینه غیر‌متمرکز منابع تولید پراکنده در شبکه‌های برق با فرمت ورد


کنترل بهینه غیر‌متمرکز منابع تولید پراکنده در شبکه‌های برق با فرمت ورد

 

 

 

 

 

 

چکیده

1- مقدمه

1-1 مفاهیم اساسی تولیدات پراکنده

1-2 نفوذ واحدهای تولید پراکنده و انواع آن

1-3 مفهوم شبکه هوشمند

1-3-1 تعریف

1-3-2 انتظارات از شبکه هوشمند

1-4 شبکه هوشمند و سیستم‌های چند عاملی

1-5 سیستم‌های چند عاملی

1-5-1عامل (Agent)

1-5-2 خودگردان بودن عامل

1-5-3 سیستم‌های چند عامل هوشمند

1-6 شرح مساله

2- سیستم‌های توزیع و پخش بار

2-1 مقدمه

2-2 آشنایی با سیستم های توزیع

2-3 انواع شبکه‌های توزیع

2-3-1 شبکه شعاعی ساده

2-3-2 شبکه شعاعی مرکب

2-3-3 شبکه حلقوی باتغذیه ازیکسو

2-3-4 شبکه حلقوی باتغذیه ازدوسو (رینگ)

2-3-5 شبکه غربالی

2-4 تعریف بار  

2-5 پخش بار

2-5-1 تاریخچه

2-6 آنالیز پخش بار

2-7 پخش‌بار بهینه

2-8 تاریخچه پخش بار بهینه

2-8-1روش برنامه‌ریزی خطی

2-8-2 روش نیوتن رافسون

2-8-3 روش برنامه ریزی مربعی

2-8-4 برنامه ریزی غیر خطی

2-8-5 روش نقطه درونی

2-9 تلفات درشبکه های توزیع

2-10 مساله بهینه سازی

3- روش کنترل غیر‌متمرکز مبتنی بر MAS

3-1 بهینه سازی غیر متمرکز شبکه برق

3-2 روش تجزیه تخفیف یافته لاگرانژی (LR)

3-2-1 پیاده‌سازی روش تخفیف یافته لاگرانژ در شبکه توزیع برق

3-3 مقایسه روش‌های مختلف بهینه سازی غیر متمرکز

3-3-1 شبکه 34 شین

3-4 مقایسه روش‌های مختلف درکاهش تلفات

3-4-1 بهینه سازی غیر متمرکز بر روی شبکه 34 باس

4- مدل‌سازی و شبیه سازی بر مبنای MAS

4-1 مقدمه

4-2 انتخاب شبکه 34 باس

4-3 استفاده از Matpower

4-3-1شبیه سازی شبکه در Matpower

4-4 پخش بار بهینه متمرکز

4-5 پخش بار بهینه به روش غیر متمرکز


4-5-1 Stateflow چیست؟

4-6 شبیه سازی در   Simulink/stateflow

4-7 مقایسه روش متمرکز و غیر متمرکز

5- نتیجه‌گیری و پیشنهادها برای ادامه پژوهش

5-1 پیشنهادها جهت ادامه پژوهش

6- فهرست مراجع

 

 


دانلود با لینک مستقیم


کنترل بهینه غیر‌متمرکز منابع تولید پراکنده در شبکه‌های برق با فرمت ورد