مروری بر مهمترین و پرکاربردترین پروتکلهای مسیریابی در شبکه بین خودرویی موردی

شبکه های بین خودرویی موردی نسل جدیدی از شبکه ادهاک موبایل میباشد، که بین خودروها در جادهها پیاده سازی شده است. هدف اصلی در این شبکه ها انتخاب وسیله نقلیه مناسب، برای دریافت پیامهای کنترلی و یا سایر بسته های ارسالی یا مسیریابی میباشد. مسیریابی فرآیند انتخاب بهترین مسیر در شبکه های داخلی و خارجی است و نقش موثری در ارسال داده ها در یک شبکه دارد. در شبکه بین خودرویی موردی به دلیل تحرک خودروها، مسیریابی و برقراری ارتباط پایدار میان خودروها امری دشوار است. در این مقاله قصد داریم به مروری بر یک دسته بندی از پروتکلهای مسیریابی در شبکه های بین خودرویی بپردازیم، سپس مهمترین پروتکلهای هر دسته را مورد بررسی قرار میدهیم. این پروتکلها به طور کلی در دو گروه مسیریابی براساس توپولوژی و مسیریابی براساس موقعیت طبقه بندی شده اند. در شبکه بین خودرویی موردی تمرکز اصلی در طراحی پروتکلهای مسیریابی مبتنی بر توپولوژی برسی وضعیت شبکه و در پروتکلهای مبتنی بر موقعیت بر حمل و ارسال میباشد.شبکه های بین خودرویی موردی نسل جدیدی از شبکه ادهاک موبایل میباشد، که بین خودروها در جادهها پیاده سازی شده است. هدف اصلی در این شبکه ها انتخاب وسیله نقلیه مناسب، برای دریافت پیامهای کنترلی و یا سایر بستههای ارسالی یا مسیریابی میباشد. مسیریابی فرآیند انتخاب بهترین مسیر در شبکههای داخلی و خارجی است و نقش موثری در ارسال دادهها در یک شبکه دارد. در شبکه بین خودرویی موردی به دلیل تحرک خودروها، مسیریابی و برقراری ارتباط پایدار میان خودروها امری دشوار است. در این مقاله قصد داریم به مروری بر یک دستهبندی از پروتکلهای مسیریابی در شبکههای بین خودرویی بپردازیم، سپس مهمترین پروتکلهای هر دسته را مورد بررسی قرار میدهیم. این پروتکلها به طور کلی در دو گروه مسیریابی براساس توپولوژی و مسیریابی براساس موقعیت طبقهبندی شدهاند. در شبکه بین خودرویی موردی تمرکز اصلی در طراحی پروتکلهای مسیریابی مبتنی بر توپولوژی برسی وضعیت شبکه و در پروتکلهای مبتنی بر موقعیت بر حمل و ارسال میباشد.


خرید و دانلود مروری بر مهمترین و پرکاربردترین پروتکلهای مسیریابی در شبکه بین خودرویی موردی

پروژه رمزنگاری تصویر توسط سیگنال های آشوب

پروژه رمزنگاری تصویر توسط سیگنال های آشوب پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 4 فصل تنظیم شده است. شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 62 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

چکیده

در این پروژه، یک روش رمزنگاری تصویر با استفاده از سیستم آشوب لجستیک ارائه شده است. این روش نه تنها بسیار ساده است بلکه از امنیت بالایی نیز برخوردار است که این امر ناشی از ویژگی های سیستم های آشوب و تناسب آن با داده های تصویری با حجم زیاد اطلاعات است. از دیگر مزایای این الگوریتم امکان بکارگیری آن در تصاویر خاکستری و رنگی است. مقدار بیشترین نسبت تفاوت بین تصویر رمزشده و تصویر اولیه نزدیک به عدد 11 می باشد. این عدد نشان می دهد که تصویر رمزشده به اندازه ی کافی با تصویر اولیه متفاوت است. علاوه بر این میانگین مجذور خطا بین تصویری که به درستی رمز شده با تصویر اولیه صفر است و پس از رمزگشایی با کلیدهای صحیح تصویری کاملا مساوی با تصویر اولیه حاصل می شود.

واژه های کلیدی:رمزنگاری،تصویر،سیگنل های آشوب،الگوریتم،پروتکل

فهرست مطالب

فصل اول  مقدمه

1-1 برخی اصطلاحات در رمزنگاری... 3

1-2 سرویس رمزنگاری... 3

1-2-1 محرمانگی یا امنیت محتوا3

1-2-2 سلامت محتوا:4

1-2-3 احراز هویت یا اصالت محتوا:4

1-2-4 عدم انکار:4

1-3 پنهان نگاری... 4

1-3-1 فشرده سازی jpeg. 5

1-3-2 الگوریتم پنهان نگاری jpeg-jsteg. 6

1-4 تفاوت پنهان نگاری و رمزنگاری... 7

1-5 موارد کاربرد رمزنگاری... 7

1-6 رمزنگاری و انواع ان.. 7

1-6-1 رمزنگاری متقارن.. 7

1-6-2 رمزنگاری نامتقارن.. 7

1-7 پروتکل های انتقال در رمزنگاری... 10

1-7-1 پروتکل‌ها10

1-8 پروتکل های انتقال در رمزنگاری... 11

1-8-1 SSL.. 11

1-8-2 TLS. 11

1-8-3 S/MIME.. 12

1-8-4 SSH.. 12

1-9 نتیجه گیری... 13

فصل دوم  اشنایی با توابع اشوب و معرفی سیستم

2-1 مقدمه.. 15

2-2 تعریف اشوب... 15

2-3 سایفرهای رمزنگاری تصویر. 19

2-4 سیستم های رمزنگاری اشوبگون تصویر. 21

2-4-1 سیستم لورنز. 21

2-4-2 نگاشت لجستیک.... 24

2-5 نتیجه گیری... 27

فصل سوم  تاثیر مدل های رنگ بر نحوه ی رمزنگاری در تصویر

3-1 مقدمه.. 29

3-2 مدل رنگ RGB.. 29

3-3 مدل رنگ CMY.. 31

3-4 مدل رنگ YIQ.. 32

3-5 مدل رنگ HIS. 32

3-6 نتیجه گیری... 36

فصل چهارم  تعریف پروژه

4-1 مقدمه.. 38

4-2 هیستوگرام.. 38

4-3 تسهیم هیستوگرام.. 40

4-4 هیستوگرام تصاویر رنگی... 42

4-5 معرفی ابزارهای توسعه.. 44

4-6 محیط برنامه ی پیاده سازی شده. 44

4-7 نتیجه گیری... 50

نتیجه گیری و پیشنهادات... 51

منابع.. 52

فهرست شکل ها

شکل 1-1 ماتریس کوانتیزاسیون استاندارد. 6

شکل 1-2 نمونه یک بلاک 8×8 بعد از کوانتیزاسیون.. 6

شکل2-1 تصویر جاذب سیستم در فضای فاز(x-y). 22

شکل2-2 تصویر جاذب سیستم درفضای فاز(x-z). 22

شکل 2-3 تصویر جاذب سیستم در فضای فاز(y-z). 22

شکل2-4 تصویر جاذب سیستم در فضای فاز(x-y-z). 23

شکل2-5 پاسخ زمانی متغیرهای حالت سیستم آشوبناک لورنز. 23

شکل 2-6 مسیر فضای حالت (الف: یک سیستم تصادفی (ب: یک سیستم اشوبناک.... 24

شکل2- 7 رفتار اشوبناک نگاشت لجستیک.... 25

شکل 2- 8 مسیر فضای حالت نگاشت لجستیک.... 25

جدول 2- 1 ماهیت رفتار سیستم به ازای مقادیر مختلف r26

شکل 2- 9 نگاشت لجستیک با توجه به مقادیر مختلف.... 26

شکل 3-1 مکعب رنگی RGB.. 30

شکل 3-2 مکعب رنگی 24 بیتی... 30

شکل 3-3 روابط ادراکی بین مدل های رنگ RGB و HSI. 34

شکل 3-4 مدل HSI مبتنی بر مثلث ها و دایره های رنگی را نشان می دهد.35

شکل 3-5 مدل رنگ HSI مبتنی بر صفحات مثلثی و دایره ای. مثلث ها و دایره ها بر محور عمودی شدت، عمود هستند 35

شکل 4-1 تصویر به صورت grayscale. 39

شکل 4-2 هیستوگرام تصویر1.. 39

شکل 4-3 هیستوگرام تصویر1.. 40

شکل4-4 تصویر با کنتراست پایین... 41

شکل 4-5 هیستوگرام تصویر4.. 41

شکل4-6 تسهیم هیستوگرام شکل 4.. 42

شکل4-7 هیستوگرام شکل 6.. 42

شکل 4-8تصویر رنگی نشان دهنده سه مولفه R، G و B.. 43

شکل4-9 هیستوگرام مربوط به مولفه ی R.. 43

شکل4-10 هیستوگرام مربوط به مولفه ی G.. 43

شکل4-11 هیستوگرام مربوط به مولفه ی B.. 44

شکل4-12 تصویر اصلی و هیستوگرام آن.. 45

شکل4-13 تصویر رمز شده وهیستوگرام آن.. 46

شکل 4-14 تصویر رمزگشایی شده و هیستوگرام ان.. 47

جدول 4-1 مدت زمان انجام عملیات رمزنگاری/رمزگشایی تصاویر وانتروپی انها47

شکل4-15 Cameraman. 48

شکل4-16 تصویر رمزشده ی Carea man. 48

شکل4-17 Lena. 48

شکل4-18 تصویر رمزشدهیLena. 49

شکل 4- 19 نمایی از محیط برنامهی نوشته شده در نرمافزار متلب.... 49


خرید و دانلود پروژه رمزنگاری تصویر توسط سیگنال های آشوب

پروژه مطالعه الگوریتم های خوشه بندی شبکه های حسگر بی سیم

پروژه مطالعه الگوریتم های خوشه بندی شبکه های حسگر بی سیم  پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 4 فصل تنظیم شده است.این پروژه با معرفی شبکه های حسگر بی سیم به بررسی آنها پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 75 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

چکیده

پیشرفت‌های اخیر در زمینه الکترونیک و مخابرات بی‌سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربری‌های گوناگون داده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی بر اساس نوع حسگر، پردازش و ارسال ان، نظارت و مانیتورینگ و غیره را دارند، موجب پیدایش ایده‌ای برای ایجاد و گسترش شبکه‌های موسوم به شبکه‌های حسگر بی‌سیم شده‌اند. یک شبکه حسگر متشکل از تعداد زیادی گره‌های حسگر است که در یک محیط به طور گسترده پخش شده و به جمع‌اوری اطلاعات از محیط می‌پردازند. مکان قرار گرفتن گره‌های حسگر، لزوماً از ‌قبل ‌تعیین‌شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می‌اورد که بتوانیم انها را در مکان‌های خطرناک و یا غیرقابل دسترس رها کنیم. خصوصیت‌ دیگر منحصر به فرد شبکه‌های حسگر، توانایی همکاری و هماهنگی بین گره‌های حسگر است. هر گره حسگر روی برد خود دارای یک پردازشگر است و در صورت استفاده از الگوریتم‌های مرتبط، به جای فرستادن تمامی اطلاعات خام به مرکز، ابتدا خود پردازش‌های اولیه و ساده را روی انها انجام ‌داده و سپس داده‌های نیمه پردازش شده را ارسال می‌کند. با اینکه هر حسگر به تنهایی توانایی ناچیزی دارد، ترکیب صدها حسگر کوچک امکانات جدیدی را عرضه می‌کند. ‌در واقع قدرت شبکه‌های حسگر بی‌سیم در توانایی به‌کارگیری تعداد زیادی گره کوچک است که خود قادر به سازماندهی هستند و در موارد متعددی چون مسیریابی هم‌زمان، نظارت بر شرایط محیطی، نظارت بر سلامت ساختارها یا تجهیزات یک سیستم به کار گرفته شوند. بدلیل وجود تعداد بسیار زیادی حسگر در شبکه و عدم امکان دسترسی به انها، تعویض و شارژ باتری انها عملی نیست و مصرف بهینه انرژی در این شبکه‌ها از اهمیت بالایی برخوردار است به همین سبب، در طراحی این شبکه‌ها مسئله اساسی، محدود بودن منبع انرژی حسگرهاست و ارائه روشهایی جهت مصرف بهینه انرژی که در نهایت باعث افزایش عمر شبکه شود به شدت مورد نیاز است. پژوهش های قبلی نشان داده است که با خوشه‌بندی گره‌های شبکه، می‌توان به کارایی بهتری از انرژی رسید، که به افزایش عمر شبکه منتهی می شود. خوشه ها هر یک شامل یک گره اصلی به نام سرخوشه و تعدادی گره فرعی به نام عضو می باشند. ایجاد کنترل روی تعداد و مکان سرخوشه ها و همچنین اندازه سرخوشه ها در هر دوره از فعالیت شبکه، مسئله را پیچیده‌تر می کند. معیار سنجش بر اساس حداقل انرژی مصرف شده گره‌های شبکه در طی هر دوره عملیات ارسال داده به ایستگاه اصلی خواهد بود که منجر به ایجاد تعادل در مصرف انرژی سرخوشه ها و در نتیجه طولانی‌تر شدن عمر شبکه می شود. مقایسه تعداد گره‌های زنده، انرژی مصرفی شبکه در این پایان نامه نشان می دهد که الگوریتم پیشنهادی از این نظر کارا است.

واژه های کلیدی: شبکه‌های حسگر بی‌سیم، خوشه‌بندی، سرخوشه، تعادل انرژی، عمرشبکه ، طراحی الگوریتم ، شبکه

فهرست مطالب

فصل اول  مقدمه

1-1 مقدمه. 2

1-2 تاریخچه. 2

1-3 انگیزه و تعریف مساله. 3

فصل دوم  شبکه‌های حسگر بی‌سیم

2-1 مقدمه. 6

2-2 کاربرد شبکه‌های حسگر بی‌سیم.. 6

2-3 ساختار گره حسگر بی‌سیم.. 7

2-4 ساختار شبکه‌های حسگر بی‌سیم.. 8

2-5 چالش‌های پیش رو در شبکه‌های حسگر بی‌سیم.. 9

2-6 روشها و عوامل موثر در کاهش مصرف انرژی.. 10

2-6-1انواع روشهای کاهش مصرف انرژی.. 10

2-7 موضوعات موثر در عملکرد شبکه‌های حسگر بی‌سیم.. 11

2-7-1پویایی شبکه. 11

2-7-2توسعه گره. 12

2-7-3 ملاحظات انرژی.. 12

2-7-4مدلهای تحویل داده. 12

2-7-5توانمندی های گره. 12

2-7-6تجمیع / ترکیب داده. 13

2-7-7 ناهمگن بودن گره / لینک... 13

2-7-8تحمل پذیری خطا13

2-7-9درجه اتصال.. 13

2-7-10پوشش.... 14

2-7-10-1 تقسیم بندی اول.. 14

2-7-10-1-1تقسیم بندی دوم. 15

2-7-11کیفیت سرویس.... 17

2-7-12هزینه تولید. 17

2-7-13محدودیتهای سخت افزاری.. 17

2-8 پروتکل های ارتباطی در شبکه‌های حسگر بی سیم.. 17

2-9مسیریابی.. 19

فصل سوم  مروری بر کارهای مرتبط و پیشرفت‌های اخیر

3-1مقدمه. 25

3-2شبکه‌های مسطح.. 25

3-2-2کنترل تعداد همسایگان.. 26

3-2-3چند پروتکل معروف در شبکه‌های مسطح.. 27

3-2-3-1گراف همسایگی نسبی.. 27

3-2-3-2 گراف گابریل.. 27

3-2-3-3ﻣﺜﻠﺚ ﺑﻨﺪﯼ ﺩﻻﻧﯽ.. 28

3-2-3-4کوچکترین درخت فراگیر محلی 29

3-2-3-5الگوریتم ناحیه رله و دربرگیری.. 30

3-2-4الگوریتم کنترل توپولوژی مبتنی بر مخروط 31

3-2-4-1-1 پروتکل KNEIGH.. 32

3-3شبکه‌های سلسله مراتبی با مجموعه‌های غالب... 32

3-3-1چند الگوریتم از مدلهای ارائه شده در الگوریتم‌های متمرکز. 33

3-3-1-1-1 ساخت مجموعه غالب با استفاده از درخت پوشا33

3-3-1-2 متصل کردن مولفه‌های جدا - یافتن مجموعه غالب غیر متصل.. 35

3-3-1-3 اطمینان از متصل شدن با استفاده از درخت اشتاینر. 36

3-3-1-4متصل کردن یک مجموعه غالب... 36

3-3-1-5دو ابتکار کوچک سازی مجموعه‌های غالب... 37

3-3-1-6ابتکار حذف شاخ وبرگ اضافی مبتنی بر موقعیت و درجه. 38

3-3-1-7 Span. 38

3-3-1-3خود سازماندهی سلسله مراتبی مبتنی بر نقش.... 39

3-4 شبکه‌های سلسله مراتبی خوشه‌ای.. 39

3-4-1 قانون کلی در ایجاد خوشه‌های مستقل.. 44

3-4-2ملاحظات عملکردی در مورد خوشه‌بندی.. 46

3-4-3وصل کردن خوشه‌ها به یکدیگر. 46

3-4-4چند پروتکل معروف در شبکه‌های سلسله مراتبی خوشه‌ایی.. 47

3-4-5پروتکل LEACH.. 47

3-4-5-1الگوریتم پدیدار شونده در تشکیل خوشه. 50

3-4-6خوشه‌های چند گامی.. 51

3-4-7تثبیت اندازه خوشه‌ها با بودجه رشد. 51

3-4-8لایه‌های مختلف خوشه‌بندی.. 52

3-4-9خوشه‌بندی غیر فعال.. 53

3-4-10سایر موارد مربوط به خوشه‌بندی.. 55

3-5روشها های برید(ترکیب توپولوژی سلسله مراتبی و کنترل توان)55

3-5-1 کنترل توان مبتنی بر Pilot55

3-5-2پروتکل کلاسترپا55

3-5-3روشهای دیگر صرفه جویی مصرف انرژی.. 56

3-5-3-1 GAF. 56

3-5-3-2 ASCENT. 57

فصل چهارم  نتیجه گیری

منابع.. 62

فهرست شکل ها

شکل 1 شبکه های حسگر. 2

شکل 2کاربرد شبکه های حسگری بیسیم.. 6

شکل 3ساختار سیستمی از یک حسگر گره‌ بی‌سیم.. 7

شکل 4 RNG.. 27

شکل 5 (a)گراف همسایگی نسبی (b)گراف گابریل.. 28

شکل 6 نمودار ورونوی (خطوط نقطه‌چین) و ﻣﺜﻠﺚ ﺑﻨﺪﯼ ﺩﻻﻧﯽ (خطوط صاف) مربوط به 5 گره. 29

شکل 7 نمایش ناحیه رله گره I با گره r بعنوان رله ممکن.. 30

شکل 8 نحوه ساختن همسایه برای گره i خارج از ناحیه رله با سایر همسایگان.. 31

شکل 9 گره‌های سفید هنوز پردازش نشده‌اند و گره‌های سیاه عضو مجموعه غالب و گره‌های خاکستری گره‌های تحت سلطه‌هستند خطوط کلفت لبه‌های درخت هستند.34

شکل 10 گراف نمونه که در ان ابتکار حریص یک گامی مبتنی بر عملکرد شکست می‌خورد. 34

شکل11 گراف.. 37

شکل12 Span. 39

شکل 13 گراف نمونه با حداکثر مجموعه مستقل.. 42

شکل 14 مجموعه حداکثر مستقل با هم‌پوشانی و بدون هم‌پوشانی.. 43

شکل 15 دو خوشه از طریق دو دروازه توزیع شده به یکدیگر متصل شده‌اند. 43

شکل 16 یک الگوریتم ابتدایی توزیع شده برای تعیین خوشه‌های مستقل با استفاده از شناسه گره بعنوان معیار رتبه بندی 45

شکل17 سرخوشه ها50

شکل 18 رابطه بین حداکثر برد رادیویی Rو طول مربع rدر پروتکل GAF. 57

شکل 19 پرتکل ASCENT. 57


خرید و دانلود پروژه مطالعه الگوریتم های خوشه بندی شبکه های حسگر بی سیم

پروژه شبکه ارتباطات هوانوردی

پروژه شبکه ارتباطات هوانوردی پژوهش کامل در حوزه فناوری اطلاعات و ارتباطات میباشد و در 6 فصل تنظیم شده است.این پروژه با معرفی صنعت هوانوردی به شبکه های مورد استفاده در این صنعت پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 80 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

چکیده

با توجه به جایگاه مهم صنعت هوانوردی در عرصه نقل و انتقال و رشد روزافزون فناوری های این حوزه و به ویژه شبکه وسیع پیام های هوانوردی و لزوم بازنگری یا اصلاح ساختار نرم افزاری دسترسی به این دسته از پیام ها، ما کوشیده ایم در حیطه این پروژه ضمن ارائه ی یک تفکیک جامع و دسته بندی دقیق برای این دسته از پیام ها، برنامه نرم افزاری مرتبط با ان را چنان طراحی و پیاده سازی نماییم تا بتوانیم به صورت خودکار ضمن ذخیره و بازیابی گونه های مختلف پیام های مبادله شده در شبکه ثابت ارتباطات هوانوردی بتوانیم مجموعه خدمات مبتنی بر فعالیت انسانی را به سمت فعالیت های مبتنی بر ماشین سوق دهیم.

واژه های کلیدی: هوانوردی ، صنعت هوا و فضا ، سیستم هوانوردی ، فناوری، ارتباطات هوانوردی.

فهرست مطالب

فصل اول  شبکه های ارتباط هوانوردی

1-1 مقدمه. 2

1-2 ارتباطات صنعت هوانوردی.. 2

1-3 شبکه عمومی مبادله اطلاعات ایکائو 3

1-3-1 مزایای شبکه CIDIN.. 3

1-3-2 ترکیب شبکه CIDIN.. 3

1-4 شبکه ارتباطات هوانوردی.. 5

1-4-1 CPDLC.. 6

فصل دوم   شبکه AFTN

2-1 AFTN چیست... 10

2-1-1 اصول مربوط به ترکیب شبکه. 10

2-1-2 اصول مربوط به مرکز مخابراتی موجود در شبکه. 11

2-1-3 اصول مربوط به مدارها و کانالها11

2-1-4 اصول مربوط به روتینگ و توزیع از پیش تعیین شده پیامها11

2-2 سیستم های مورد استفاده در مراکز مخابراتی 11

2-3 خصوصیات شبکه AFTN.. 12

2-4 توپولوژی شبکه AFTN.. 13

2-5 سیستم سوئیچینگ پیام. 14

فصل سوم   گذر از AFTN به AMHS

3-1 مقدمه. 17

3-2 دلایل لازم برای دگرگونی.. 18

3-3 معرفی استانداردهای ISO-OSI. 19

3-4 مدل هفت لایه ISO-OSI. 20

3-5 اشنایی با خصوصیات ساختار های لایه بندی شده. 20

3-5-1 لایه های مدل OSI Stack. 21

3-6 پیش زمینه ای از استانداردهای X.400. 22

3-7 پروتکل های SMTP در مقابل پروتکل های X.400. 23

3-8 پروتکل ها و سامانه های سنتی X.400. 24

3-9 استانداردها ، توصیه ها و دستورالعمل های X.400 مرتبط با هوانوردی.. 25

3-10 پروتکل های شبکه ATN– دستورالعمل های استاندارد و توصیه ای.. 27

3-10-1 پروتکل های Server - مجموعه X.400. 27

3-10-2 پروتکل های Client - X.400 برای Desktop. 27

3-11 اجرای طرح AMHS. 28

3-11-1 گلوگاههای میان AFTN و AMHS. 29

3-11-2 شباهت های سامانه مدیریت پیامهای نظامی.. 29

3-12 سامانه پیام رسانی هوانوردی طراحی شده بر اساس COTS. 29

3-12-1 مؤلفه های نرم افزاری طرح UA/MTA/MS. 30

3-12-2 گلوگاه AFTN/AMHS. 31

3-12-3 زیر ساخت سخت افزاری بر اساس Intel32

3-12-4 عناصر کاربر. 33

3-13 مزایای عمده ی خط سیر پیشنهادی.. 33

فصل چهارم   پیام های هوانوردی

4-1 لزوم نرم افزاری.. 36

4-2 سرویس ترافیک هوایی.. 37

3-4تقسیم بندی پیامهای هوانوردی.. 37

4-3-1 پیامهای وضعیت فوق العاده 37

4-3-2 پیامهای حرکت و کنترل.. 38

4-3-3 پیامهای اطلاعات پروازی.. 39

4-4 قالب اصلی پیامهای هوانوردی.. 39

4-1-4 سرفصل و پایان پیام. 40

4-4-2 نمایش تاریخ و زمان.. 40

4-4-3 اولویت پیام. 41

4-4-4 ادرسهای پیام. 42

4-4-5 زمان و مکان صدور پیام. 43

4-4-6 متن پیام. 43

4-5 انواع پیام. 43

4-5-1 طرح پروازی 43

4-5-2 برخاستن 45

4-5-4 تاخیر 45

4-5-5 تغییر 45

4-5-6 لغو پرواز 46

4-5-7 نوتام یا اطلاعیه ی هوایی 46

4-6 پیام های هواشناسی.. 49

فصل پنجم  نمونه اولیه نرم افزاری

5-1 لازمه بکار گیری نرم افزار در ارتباطات هوانوردی.. 51

5-2 معرفی نرم افزار طرح پرواز. 51

5-3 طراحی پایگاه داده. 52

5-3-1 معرفی جداول.. 52

5-3-1-1 جدول FP_Flightplan. 52

5-3-1-2 جدول FP_AD.. 53

5-3-1-3 جدول FP_TypeofAcft53

5-3-1-4 جدول FP_WTC.. 53

5-3-2 ارتباط جداول.. 54

5-3-2-1 ارتباط جدول FP_Flightplan با جدول FP_TypeofAcft54

5-3-2-2 ارتباط جدول FP_Flightplan با جدول FP_WTC.. 55

5-3-2-3 ارتباط جدول FP_Flightplan با جدول FP_AD.. 55

5-3-2-4 ارتباط جدول FP_Flightplan با جدول Clerk. 56

5-4 طراحی و پیاده سازی سیستم.. 57

5-4-1 صفحه Login. 57

5-4-2 صفحه اصلی نرم افزار. 58

5-4-3 فرم طرح پرواز. 58

5-4-4 فرم اطلاعات اصلی طرح پرواز. 58

5-4- 5 فرم لیست طرح های پروازی.. 59

5-4-6 فرم لیست کدینگ نوع هواپیما59

5-4-7 فرم لیست کدینگ فرودگاه ها60

5-4-8 فرم لیست کدینگ wake turbulance. 60

فصل ششم  خلاصه و نتیجه گیری

6-1 خلاصه و نتیجه گیری.. 63

پیوست... 65

منابع و مراجع.. 67

Abstract69

فهرست شکل ها

شکل1-1: پنجره ی نشان دهنده ی ترافیک پیام. 4

شکل 1-2: مرکز CIDINو ارتباط ان با سایر سیستمها5

شکل1-3 : چگونگی پوشش زمین توسط 4 ماهواره INMARSATکه در سیستم ارتباطی طرح CNS/ATMبه کار برده شده است... 7

شکل1-4: نمونه سیستمهای CPDLCمورد استفاده در مراقبت پرواز. 7

شکل1-5: نمونه سیستمهای CPDLCمورد استفاده در هواپیما8

شکل1-6 : نمونه سیستم های CPDLCمورد استفاده در هواپیما8

شکل 2-1 : مراکز فرودگاههای مرتبط به شبکه AFTNدر ایران.. 13

شکل 2-2 :Server and Switching system in AFTN.. 14

شکل 2-3 : ساختار شبکه AFTNدر منطقه. 14

شکل 2-4 سیستم ارتباطی و سه عنصر ان.. 15

شکل 2-5 سیستم سوئیچینگ... 15

شکل 3-1 دیاگرام مربوط به یک سامانه پیغام رسانی MHS X.400. 25

شکل 3-2 TP4/CONSنیازمند یک Routerسطح 3 X.25 می باشد. 27

شکل3-3 : مؤلفه های نرم افزاری.. 31

شکل 3-4 : هسته Microsoft Exchange 2003 Server33

شکل 4-1 قالب اصلی پیامهای هوانوردی.. 40

شکل 4-2 : سرفصل پیام. 40

شکل 4-3 : نشانه اولویت پیام. 41

شکل 4-4 : نشانه ادرسها42

شکل 4-5 : زمان و مبدا صدور پیام. 44

شکل 4-6 : متن پیام. 44

شکل4-7 : نمونه ی یک طرح پروازی.. 45

شکل 4-8 : پیام حاوی طرح پرواز. 45

شکل 4-9: پیغام برخاستن پرواز. 46

شکل 4-10 : پیغام ورود پرواز. 46

شکل 4-11 : پیغام تاخیر پرواز. 46

شکل 4-12 : پیغام تغییر طرح پرواز. 47

شکل 4-13 : پیغام لغو پرواز. 47

شکل 4-14 : نمونهای ازاطلاعیه هوایی.. 47

شکل 4-15 : فرم پر کردن نوتام 48

شکل 4-16 : فرم پر کردن نوتام 49

شکل 4-17 فرم پر کردن نوتام. 49

جدول 5-1 جدول FP_Flightplan. 52

جدول 5-2 جدول FP_AD.. 53

جدول 5-3 جدول FP_TypeofAcft53

جدول 5-4 جدول FP_WTC.. 54

شکل 5-1 ارتباط فیلد TypeofAcftدر جدول FP_Flightplanبه عنوان کلید خارجی.. 54

شکل 5-2 ارتباط جدول FP_Flightplan با جدول FP_WTC.. 55

شکل 5-3 :ارتباط جدول FP_Flightplan با جدول FP_AD.. 56

شکل 5-4 :ارتباط جدول FP_Flightplan با جدول Clerk. 56

شکل 5-5 Login. 57

شکل 5-6 صفحه اصلی نرم افزار. 58

شکل 5-7 صفحه طرح پرواز5-4-3 فرم طرح پرواز. 58

شکل5-8 فرم اطلاعات اصلی طرح پرواز. 59

شکل 5-9 فرم لیست طرح های پروازی.. 59

شکل 5-10 لیست کدینگ نوع هواپیما60

شکل 5-11 لیست کدینگ فرودگاه ها60

شکل 5-12 لیست کدینگ wake turbulence. 61


خرید و دانلود پروژه شبکه ارتباطات هوانوردی

افزایش طول عمر شبکه حسگر بیسیم با بهبود پروتکل مسیریابی توسعه یافته LEACH

مهمترین مسئله در شبکه های حسگر بی سیم، مسئله مصرف انرژی است. روشهای مختلفی برای
حل این مسئله وجود دارد یکی از مهمترین روشها، بهبود روش مسیریابی در این شبکه ها است. ما
در این مقاله با ناحیه بندی کردن شبکه و ساختن خوشه درون آن ناحیه ها و با انتخاب خوشه
مناسب سعی کردیم علاوه برکاهش مصرف انرژی، پوشش وطول عمر بهتر شبکه را بدست اوریم
همچنین با استفاده از خوشه بندی پویا و استفاده کردن از معیار مانند انرژی باقیمانده گره، انرژی
کل شبکه و فاصله گره ازمرکز، سعی کردیم گره مناسب تر را به عنوان سرخوشه انتخاب کنیم. نتایج
شبیه سازی نشان می دهد خوشه بندی و تعداد خوشه ها طرح پیشنهادی در مقایسه با چند پروتکل
دیگر مانند LEACH,Q-LEACH,LEACH-SWDN بهتر شده است وکارایی افزایش پیداکرده
است.طول عمر گره ها بیشتر و شبکه پایدارتری بوجود آمده است.


خرید و دانلود افزایش طول عمر شبکه حسگر بیسیم با بهبود پروتکل مسیریابی توسعه یافته LEACH