نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پاورپوینت شبکه های حسگر بی سیم - 38 اسلاید

اختصاصی از نیک فایل دانلود پاورپوینت شبکه های حسگر بی سیم - 38 اسلاید دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت شبکه های حسگر بی سیم - 38 اسلاید


دانلود پاورپوینت شبکه های حسگر بی سیم - 38 اسلاید

 

 

 

هر گره شامل واحد حسگر/ کارانداز ,  واحد پردازش داده ها ,  فرستنده/گیرنده بی سیم  و  منبع تغذیه می باشد. بخشهای اضافی  واحد متحرک ساز ,  سیستم مکان یاب و تولید توان نیز ممکن است بسته به کاربرد در گره ها وجود داشته باشد.

واحد پردازش داده شامل یک پردازندة کوچک و یک حافظه با ظرفیت محدود است داده ها را از حسگرها گرفته بسته به کاربرد پردازش محدودی روی آنها انجام داده و از طریق فرستنده ارسال می کند. واحد پردازش مدیریت هماهنگی و مشارکت با سایر گره ها در شبکه را انجام می دهد.

واحد تامین انرژی, توان مصرفی تمام بخشها را تامین می کند که اغلب یک باطری با انرژی محدود است. محدودیت منبع انرژی یکی از تنگناهای اساسی است که در طراحی شبکه های حس/کار همه چیز را تحت تاثیر قرار می دهد. در کنار این بخش ممکن است واحدی برای تولید انرژی مثل سلول های خورشیدی وجود داشته باشد

 

در گره های متحرک واحدی برای متحرک سازی وجود دارد. مکان یاب موقعیت فیزیکی گره را تشخیص می دهد. تکنیکهای مسیردهی  و وظایف حسگری به اطلاعات مکان با دقت بالا نیاز دارند. یکی از مهمترین مزایای شبکه های حس/کار توانایی مدیریت ارتباط بین گره های در حال حرکت می باشد.

برای دانلود کل پاورپوینت از لینک زیر استفاده کنید:


دانلود با لینک مستقیم


دانلود پاورپوینت شبکه های حسگر بی سیم - 38 اسلاید

بررسی بهبود کارآیی شبکه حسگر بیسیم با استفاده از الگوریتم رقابت استعماری

اختصاصی از نیک فایل بررسی بهبود کارآیی شبکه حسگر بیسیم با استفاده از الگوریتم رقابت استعماری دانلود با لینک مستقیم و پر سرعت .

بررسی بهبود کارآیی شبکه حسگر بیسیم با استفاده از الگوریتم رقابت استعماری


بررسی بهبود کارآیی شبکه حسگر بیسیم با استفاده از الگوریتم رقابت استعماری

مقالات علمی پژوهشی کامپیوتر با فرمت    Pdf       صفحات      12

چکیده :
از مهمترین مسائل مطرح در بهینهسازی شبکههای حسگر بیسیم نحوه قرار گرفتن حسگرها از لحاظ موقعیت جغرافیایی میباشد
که با توجه به مکان قرار گیری آنها، با استفاده از تکنولوژی های مطرح آنها را دستهبندی یا خوشهبندی نمایند تا بتوان در انتقال داده از
حسگرها به کمترین مصرف انرژی و بهبود توازن بار دست یافت. عموما در شبکه حسگر بیسیم برای پیکربندی حسگرها، از روش
خوشهبندی استفاده میشود. در حال حاضر خوشهبندی گرههای شبکه یا به صورت همگن و یا ناهمگن و یا ترکیبی از همگن و ناهمگن
میباشد. در هر خوشه یک ایستگاه مرکزی وجود دارد که وظیفه تبادل اطلاعات خوشه با خارج از خوشه را به عهده دارد. یکی از روش
های نوظهور و قابل استفاده در بهبود کارآیی شبکه حسگر بیسیم با رویکرد خوشهبندی 5 استفاده از الگوریتم رقابت استعماری میباشد
که پیادهسازی آن در ادامه بررسی می گردد.
کلمات کلیدی: شبکه حسگر بیسیم، خوشهبندی، الگوریتم رقابت استعماری

 


دانلود با لینک مستقیم


بررسی بهبود کارآیی شبکه حسگر بیسیم با استفاده از الگوریتم رقابت استعماری

دانلود مقاله شبکه حسگر

اختصاصی از نیک فایل دانلود مقاله شبکه حسگر دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله شبکه حسگر


دانلود مقاله شبکه حسگر

 

فرمت فایل:  ورد قابلیت ویرایش ) 

 


 
قسمتی از محتوی متن ...

 

تعداد صفحات : 12 صفحه

بررسی نحوه انتخاب Data Storage در شبکه های حسگر تهیه کنندگان : یوحنا قدیمی شبکه های سنسور بی سیم شامل نودهای کوچکی با توانایی حس کردن، محاسبه و ارتباط به زودی در همه جا خود را می گسترانند.
چنین شبکه هایی محدودیت منابع روی ارتباطات، محاسبه و مصرف انرژی دارند.
اول اینکه پهنای باند لینکهایی که گرههای سنسور را به هم متصل می کنند محدود می باشد و شبکه های بیسیم ای که سنسورها را به هم متصل می کنند کیفیت سرویس محدودی دارند و میزان بسته های گم شده در این شبکه ها بسیار متغیر می باشد.
دوم اینکه گره های سنسور قدرت محاسبه محدودی دارند و اندازه حافظه کم نوع الگوریتمهای پردازش داده ای که می تواند استفاده شود را محدود می کند.
سوم اینکه سنسورهای بی سیم باطری کمی دارند و تبدیل انرژی یکی از مسائل عمده در طراحی سیستم می باشد. داده جمع آوری شده می تواند در شبکه های سنسور ذخیره شود و یا به سینک منتقل شود وقتی داده در شبکه های سنسور ذخیره می شود مشکلات عدیده ای به وجود می آید: سنسورها میزان حافظه محدودی دارند که این باعث می شود نتوانیم میزان زیادی داده که در طول ماه یا سال جمع آوری شده را ذخیره کنیم چون منبع تغذیه سنسورها باطری می باشد با تمام شدن باطری داده ذخیره شده در آن از بین می رود. جستجو در شبکه گسترده و پراکنده آن بسیار مشکل می باشد. داده ها می توانند به سینک منتقل شوند و در آنجا برای بازیابی های بعدی ذخیره شوند این شما ایده آل می باشد چون داده ها در یک محل مرکزی برای دسترسی دائمی ذخیره می شوند.
با این حال، ظرفیت انتقال به ازای هر نود در شبکه سنسور که به صورت تعداد بسته هایی که سنسور می تواند در هر واحد زمانی به سینک منتقل کند تعریف می شود، محدود می باشد.
حجم زیادی از داده نمی تواند به صورت موثر از شبکه سنسور به سینک منتقل شود علاوه بر اینها انتقال داده از شبکه سنسور به سینک ممکن است انرژی زیادی مصرف کند و این باعث مصرف انرژی باطری شود.
بخصوص سنسورهای اطراف سینک به طور وسیع مورد استفاده قرار می گیرند وممکن است سریع خراب شوند و این باعث پارتیشن شدن شبکه می شود.
این امکان وجود دارد که با افزایش هزینه برخی از نودها با ظرفیت حافظه بیشتر و قدرت باطری بیشتر در شبکه های سنسور استفاده شود این سنسور ها از اطلاعات موجود در سنسورهای نزدیک Backup می گیرند و به Query ها جواب می دهند.
داده جمع آوری شده در هر نود می تواند به صورت پریودیک توسط رباتها به Data ware house منتقل شود چون نودهای ذخیره داده را فقط از نودهای همسایه جمع آوری می کنند و از طریق فیزیکی منتقل می کنند، مشکل ظرفیت محدود حافظه، ظرفیت انتقال و باطری تا حدودی بهبود می یابد. پرس و جوی کاربر ممکن است فرم های مختلفی داشته باشد برای مثال پرس و جوی کاربر ممکن است این باشد که چه تعداد نود رخداد های انتقال را تشخیص می دهند، میانگین دمای فیلدهای حسگر و یا ...
، در این سناریو هر سنسور علاوه بر حس کردن درگیر مسیریابی داده در دو زمینه می باشد: داده خامی که به نودهای ذخیره منتقل می شود و انتقال برای Query Diffusion و جواب به پرس و جو ، هر کدام از دو مورد ممکن است داده را به سینک منتقل کند و یا به صورت محلی در نود سنسور ذخیره کند، از طرف دیگر داده ای که منحصراً در سینک

  متن بالا فقط قسمتی از محتوی متن مقاله میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید 

«توجه» فروش این مقاله به صورت محدود میباشد بعد از اولین خرید به قیمت آن اضافه خواهد شد «توجه»


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  توجه فرمایید.

  • بعد از اولین خرید به صورت نزولی به قیمت آن اضافه میگردد.
  • در صورتی که مایل به دریافت فایل ( صحیح بودن ) و کامل بودن آن قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی مقاله خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل مقاله ها میباشد ودر فایل اصلی،به هیچ وجه بهم ریختگی وجود ندارد.
  • هدف فروشگاه استاد فایل کمک به سیستم آموزشی و رفاه دانشجویان و علم آموزان میهن عزیزمان میباشد. 


«توجه» فروش این مقاله به صورت محدود میباشد بعد از اولین خرید به قیمت آن اضافه خواهد شد «توجه»

دانلود فایل  پرداخت آنلاین 


دانلود با لینک مستقیم


دانلود مقاله شبکه حسگر

پروژه پروتکل های مسیر یابی در شبکه های حسگر

اختصاصی از نیک فایل پروژه پروتکل های مسیر یابی در شبکه های حسگر دانلود با لینک مستقیم و پر سرعت .

پروژه پروتکل های مسیر یابی در شبکه های حسگر


پروژه پروتکل های مسیر یابی در شبکه های حسگر

پروژه پروتکل های مسیر یابی در شبکه های حسگر

پایان نامه پروتکل های مسیر یابی در شبکه های حسگر

 

مقدمه

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.

در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.  این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.

رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.

۱- پیرامون

۲- شبکه

۳- میزبان

۴- برنامه  کاربردی

۵- دیتا

در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.

 

 

فهرست

عنوان                                                                                                               صفحه

مقدمه ............................................................................................................................................................................................................................................ 3

افزودن به ضریب عملکرد هکرها............................................................................................................................................................................................... 4

سطح 1 امنیت پیرامون............................................................................................................................................................................................................... 5

سطح 2 امنیت پیرامون .............................................................................................................................................................................................................. 7

استاندارد شبکه های محلی بی سیم ...................................................................................................................................................................................... 9

شبکه های بی سیم و انواع WPAN,WWAN.WLAN ....................................................................................................................................... 11

مقدار بر شبکه خصوصی مجازی (VPN)...................................................................................... 12

دسته بندی VPN بر اساس رمزنگاری ................................................................................................................................................................................. 12

دسته بندی VPN بر اساس لایه پیاده سازی .................................................................................................................................................................... 14

مقایسه تشخیص نفوذ و پیشگیری از نفوذ............................................................................................................................................................................... 14

تفاوت شکلی تشخیص با پیشگیری.......................................................................................................................................................................................... 14

تشخیص نفوذ.................................................................................................................................................................................................................................. 16

نتیجه ی نهایی................................................................................................................................................................................................................................ 17

مقدمه ای بر تشخیص نفوذ.......................................................................................................................................................................................................... 17

انواع حملات شبکه ای با توجه به طریقه حمله .................................................................................................................................................................. 18

انواع حملات شبکه ای با توجه به حمله کننده .................................................................................................................................................................. 19

پردازه تشخیص نفوذ .................................................................................................................................................................................................................... 20

مقدمه ای بر IPSEC ............................................................................................................................................................................................................... 20

انواع IPSEC VPN .............................................................................................................................................................................................................. 21

کاربرد پراکسی در امنیت شبکه .............................................................................................................................................................................................. 23

برخی از انواع پراکسی.................................................................................................................................................................................................................. 24

SMTP proxy ...................................................................................................................................................................................................................... 25

امنیت و پرتال ............................................................................................................................................................................................................................... 27

امنیت و پرتال CMS PARS............................................................................................................................................................................................. 27

راهکارهای شبکه های سیم ...................................................................................................................................................................................................... 28

نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o....................................................................................................................... 29

نسب طراحی و راه اندازی شبکه های Hot spot.......................................................................................................................................................... 29

مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس......................................................................................................................................... 29

شبکه های بیسیم.......................................................................................................................................................................................................................... 35

انواع شبکه های بی سیم ........................................................................................................................................................................................................... 36

شبکه های (MANET) Mobile ad hoc .............................................................................................................................................................. 38

کاربردهای شبکه  Mobile ad hoc ............................................................................................................................................................................. 39

پروتوکل های مسیریابی Routing proto cols...................................................................................................................................................... 39

پروتوکل TCP/IP...................................................................................................................................................................................................................... 40

مقدمه................................................................................................................................................................................................................................................. 40

معنی پروتوکل TCP/IP.......................................................................................................................................................................................................... 41

لایه های پروتکل TCP/IP...................................................................................................................................................................................................... 41

لایه Application.................................................................................................................................................................................................................. 42

لایه Transport........................................................................................................................................................................................................................ 43

لایه اینترنت..................................................................................................................................................................................................................................... 43

لایه Network Interface................................................................................................................................................................................................ 43

مشخص نمودن برنامه ها ............................................................................................................................................................................................................ 43

آدرس IP......................................................................................................................................................................................................................................... 44

یورت TCP/IP............................................................................................................................................................................................................................ 44

سوکت (Socket).................................................................................................................................................................................................................... 44

TCP/IP........................................................................................................................................................................................................................................ 44

پروتکل:TCP لایه Transport.......................................................................................................................................................................................... 45

ارسال اطلاعات با استفاده از TCP......................................................................................................................................................................................... 45

پروتوکل: UUP لایه Internet ........................................................................................................................................................................................... 46

پروتوکل: IP لایه Internet.................................................................................................................................................................................................... 48

مسیر یابی ....................................................................................................................................................................................................................................... 49

معنای حمل.................................................................................................................................................................................................................................... 49

توزیع توپولوژی.............................................................................................................................................................................................................................. 49

آلگوریتم برداری راه دور ............................................................................................................................................................................................................. 49

آلگوریتم حالت اینک.................................................................................................................................................................................................................... 59

پروتوکل بردار مسیر...................................................................................................................................................................................................................... 50

مقایسه الگوریتم مسیریابی ......................................................................................................................................................................................................... 50

انتخاب مسیر................................................................................................................................................................................................................................... 51

عوامل چندگانه .............................................................................................................................................................................................................................. 51

شبکه های حسگر بی سیم......................................................................................................................................................................................................... 52

نگاهی به شبکه های بی سیم حسگر....................................................................................................................................................................................... 52

ویژگی های عمومی یک شبکه حسگر..................................................................................................................................................................................... 54

ساختار ارتباطی شبکه های حسگر.......................................................................................................................................................................................... 54

فاکتورهای طراحی ....................................................................................................................................................................................................................... 54

تحمل خرابی................................................................................................................................................................................................................................... 55

قابلیت گسترش.............................................................................................................................................................................................................................. 55

هزینه تولید .................................................................................................................................................................................................................................... 55

سخن پایانی..................................................................................................................................................................................................................................... 57

منابع        

 

 

شامل فایل word

در 60 صفحه وورد

به همراه پاور پوینتی از خلاصه این مجموعه که 26 اسلاید میباشد

 


دانلود با لینک مستقیم


پروژه پروتکل های مسیر یابی در شبکه های حسگر

برنامه اندرویدی حسگر هوشمند

اختصاصی از نیک فایل برنامه اندرویدی حسگر هوشمند دانلود با لینک مستقیم و پر سرعت .

قیمت این برنامه در مایکت هفت هزارتومان است ولی شما با تخفیف پنجاه درصدی می‌توانید آن را خریداری نمائید

معرفی برنامه:

اولین و بهترین برنامه حسگر در بازار
بیش از ۵۰,۰۰۰ کاربر هرگز اشتباه انتخاب نمی کنند!


حتما تا حالا بارها شده که دستتان تمیز نبوده و کار مهمی با گوشی داشتید و مجبور شدید با دست کثیف به گوشی دست بزنید...

حتما تا حالا بارها خواسته اید بدون باز کردن قفل گوشی آهنگی که دارید گوش می دهید را عوض کنید...

اگر از گوشی های سامسونگ استفاده می کنید و فیلیپ کاور دارید، حتما خیلی دوست دارید که با باز کردن فیلیپ کاور، صفحه گوشی شما روشن و با بستنش، صفحه خاموش و قفل شود!!!

یا حتی اگر از گوشی های غیر از سامسونگ هم استفاده میکنید، حتما خیلی دوست دارید که وقتی گوشی را از کیفش در می آورید، خود به خود صفحه اش روشن شود...

حتما دوست دارید گوشی شما مثل تلویزیون های هوشمند جدید، به حرکات دست شما پاسخ بدهد!

یا در هنگام تماس وقتی گوشی را کنار گوش خود میگیرید به صورت خودکار به تماس پاسخ داده شود!


دانلود با لینک مستقیم


برنامه اندرویدی حسگر هوشمند