پروژه بررسی مدلها ، معماری، داده های بزرگ و امنیت در اینترنت اشیا

پروژه بررسی مدلها ، معماری، داده های بزرگ و امنیت در اینترنت اشیا یک پژوهش کامل میباشد و در 5 فصل تنظیم شده است.این پایان نامه با معرفی اینترنت اشیا به بررسی مدلها ، معماری ،داده های بزرگ و امنیت در اینترنت اشیا پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پایان نامه بصورت فایل قابل ویرایش ورد(WORD) در 86 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا آخر ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

 

چکیده :

 

در این پژوهش قصد دارم شما را با یکی از جدیدترین مفاهیم دنیای آی تی آشنا کنم.مفهومی که با نام اینترنت اشیا شناخته می شود و چندسالی است که به موضوع داغ نمایشگاه های تکنولوژی تبدیل شده است، پس در ادامه با ما همراه باشید.

 

اینترنت یک سامانه ارتباطی جهانی برای داده هاست و یا می توان گفت یک محیط(بستر) برای برقراری ارتباط و دسترسی به اطلاعات از راه دور می باشد که زمان زیادی از حضور این فناوری در زندگی جوامع بشری نمی گذرد.افراد از طریق دستگاه های خود مانند لپ تاپ ها،گوشی های هوشمند و… به کمک اینترنت با یکدیگر ارتباط برقرار می کنند که در واقع می توان گفت اینترنت از افراد،دستگاه های کلاینت و سرور ها تشکیل می شود. اما این تکنولوژی در سال های اخیر دچار تغییراتی بنیادین شده است.[3]گروه جدیدی از بازیگران به اینترنت اضافه شده اند که عامل اصلی این تحول محسوب می شوند. این بازیگران تحت عنوان «اینترنت اشیا» پا به این عرصه گذاشته اند و تصمیم دارند تعریف دیگری از اینترنت ارائه دهند. تلاش من در این پژوهش بر این است تا شما را با این عضو جدید اینترنت و تأثیرات آن بر آینده زندگی بشر آشنا کنم.

 

IoT یا Internet of Things و یا اینترنت اشیا مبحث تقریبا جدیدی است که در حال گسترش می‌باشد. در اینترنت اشیا، برای بدست آوردن زندگی هوشمند تلاش می شود؛ بدین صورت که می توان از طریق بستری مانند اینترنت که امروزه به شدت فراگیر شده است، دستگاه های که هوشمند تر کرده ایم (مانند یخچال، ماشین لباس شویی، خودرو، سنسورها و ...) را با هم مرتبط سازیم. برای این کار پروتکل ها، مسایل امنیتی و روش های بهبود یافته برای ارتباط بهتر دستگاه ها با هم در حال پیشنهاد شدن است، مصداق آن نیز تعداد مقالات علمی ای می باشد که به طور فزآینده ای در حال پذیرش شدن در مجامع علمی هستند.

 

صحبت در مورد اینترنت اشیا به اینجا ختم نمی شود. علی رغم توجه ویژه ی مجامع علمی، شرکت های نرم افزاری نیز شروع به ساخت نمونه های اولیه و پلتفرم های مختلف برای آنها کرده اند. پلتفرم هایی که با استفاده از آنها می توانید بین دستورات نرم افزاری تان و سخت افزار تان ارتباط برقرار کنید.

 

واژه های کلیدی:IoT، Internet of Things،اینترنت اشیا ، پلتفرم های اینترنت اشیا،مدلهای مرجع اینترنت اشیا ،پروتکل ، معماری اینترنت اشیا ، داده های بزرگ ، Big Data ، امنیت، حریم خصوصی، قابلیت اعتماد، چالش ها

 

فهرست مطالب

فصل اول ، مقدمه

1-1- مقدمه. 2

1-2- تاریخچه. 2

1-3- مفهوم اینترنت اشیا2

1-4- اینترنت اشیا و تاثیر آن بر داده4

1-5- اجزای تشکیل دهنده IoT. 5

1-6- اینترنت اشیا و تاثیر آن بر افراد ، فرآیندها ، داده و اشیا6

1-7- اینترنت اشیا و اکوسیستم M2M... 9

1-8- دلایل رشد اینترنت اشیا10

1-9- اینترنت اشیا و سایر فناوری ها12

1-10- مبناها در اینترنت اشیا13

1-10-1- پروژه CUBIQ.. 13

1-10-2- معماری CUBIQ.. 14

1-11- محصولات تجاری در اینترنت اشیا14

1-12- ناهماهنگی در مؤلفه‌های کلیدی معماری.. 15

1-13- طبقه‌بندی اشیا در اینترنت اشیا17

1-14- فناوری های اینترنت اشیا برای سال های 2017 و 2018 از نگاه گارتنر. 17

1-14-1- تجزیه و تحلیل اینترنت اشیا18

1-14-2- مدیریت دستگاه ها و اشیا اینترنت اشیا18

1-14-3- شبکه های اینترنت اشیا برد کوتاه و کم مصرف... 19

1-14-4- شبکه های کم مصرف WAN.. 19

1-14-5- پردازنده ها19

1-14-6- سیستم های عامل اینترنت اشیا19

1-14-7- پردازش جریان رویداد. 20

1-14-8- پلت فرم های اینترنت اشیا20

1-14-9- اکوسیستم ها و استانداردهای اینترنت اشیا20

1-14-10-امنیت اینترنت اشیا 21

1-15- نتیجه گیری.. 21

فصل دوم ، مدلهای مرجع اینترنت اشیا

2-1- مقدمه. 23

2-2- ضرورت یک مدل مرجع جدید. 25

2-3- مدل مرجع اینترنت اشیا25

2-3-1- سطح اول : دستگاه های فیزیکی و کنترل کنند گان.. 28

2-3-2-سطح دوم : اتصال.. 29

2-3-3-سطح سوم: Edge Computing. 30

2-3-4-سطح چهارم : انباشت داده ( ذخیره سازی )31

2-3-5- سطح پنجم : چکیدگی داده ( تجمیع و دستیابی )33

2-3-6-سطح ششم : برنامه ها (گزارش، تجزیه و تحلیل، کنترل)34

2-3-6- سطح هفتم : فرآیندها و تعامل (شامل افراد و فرآیندهای کسب و کار)35

2-4- نتیجه گیری.. 35

فصل سوم ، معماری و پروتکل‌های اینترنت اشیا

3-1- مقدمه. 38

3-2- لایه های معماری اینترنت اشیا39

3-2-1- لایه حسگرها39

3-2-2- لایه شبکه و gateway. 41

3-2-3- لایه مدیریت سرویس.... 42

3-2-4- لایه برنامه. 43

3-3- الگوهای معماری اینترنت اشیا44

3-4- پلت فرم داده اینترنت اشیا45

3-5- پروتکل‌های ارتباطی.. 47

3-5-1- پروتکل انتقال کنترل جریان SCTP. 47

3-5-2- پروتکل هویت میزبان HIP. 47

3-5-3- پروتکل IP. 48

3-5-4- NEMO، پروتکل توسعه یافته IP. 48

3-6- معرفی پروژه پارتیکل.. 49

3-7- نتیجه گیری.. 50

فصل چهارم ، اینترنت اشیا و تحلیل داده های بزرگ

4-1- مقدمه. 52

4-2- تاثیر IoT بر کسب و کار53

4-3- همه چیز به داده ختم می شود !54

4-4- چالش داده ها در اینترنت اشیا55

4-5- بهترین راه‌کار، استفاده از ابزارهای در ‌اینترنت اشیا56

4-6- جمع‌آوری و ذخیره‌سازی داده‌ها57

4-7- داده‌های حجیم (Big Data) در قلب معماری اینترنت اشیا59

4-8- اینترنت اشیا و ضرورت انتخاب یک پلت فرم مناسب داده60

4-9- نتیجه گیری.. 61

فصل پنجم ، اینترنت اشیا و چالشهای امنیتی

5-1- مقدمه. 63

5-2- مروری بر مسئله امنیت در اینترنت اشیا63

5-3- مشکلات و دغدغه های امنیتی اینترنت اشیا64

5-4- توجه به امنیت در IOT. 67

5-4-1- معماری امن.. 67

5-4-2- معماری امن در اینترنت اشیا68

5-4-3- ویژگی های امنیت... 69

5-4-4- نیازمندی های امنیت... 69

5-5- حالت تحقیقاتی تکنولوژی های اساسی.. 70

5-5-1- مکانیزم رمز گذاری.. 70

5-5-2- امنیت مخابرات... 71

5-5-3- حفاظت از داده سنسور72

5-5-4- الگوریتم های رمزنگاری.. 72

5-6- نتیجه گیری.. 73

منابع فارسی.. 74

منابع انگلیسی.. 76

 

فهرست شکل ها و جدول ها

شکل (1-1) ارزش تجاری IoT... 3

شکل (1-2) اجزاء تشکیل دهنده IoT... 6

شکل (1-3) میدان عمل و تاثیرگذاری اینترنت اشیا7

شکل (1-4) تاثیر اینترنت اشیا بر اقتصاد جهانی.... 8

شکل (1-5) حوزه های مختلف تاثیر اینترنت اشیا بر اقتصاد جهانی.... 8

شکل (1-6) برخی کاربردهای اینترنت..... 9

شکل (1-7) بازیگران مختلف اینترنت اشیا9

شکل (1-8) مفهوم ماشین به ماشین برای اینترنت اشیا10

شکل (1-9) مهمترین عوامل رشد اینترنت اشیا11

شکل (1-10) فرآینده‌ای تجاری هوشمند اینترنت اشیا؛ افزایش خودکار سازی محصولات و سرویس ها از اهداف اصلی اینترنت اشیا است.13

جدول (1-1) ویژگیهای اشیای متصل.... 17

شکل (2-1) تعامل چهار عنصر کلیدی افراد ، فرآیندها ، اشیا و داده در اینترنت همه چیز.. 23

شکل (2-2) مدل مرجع اینترنت اشیا ( منبع سیسکو ). 26

شکل (2-3) Data-in-motion and data-at-rest (منبع سیسکو). 27

شکل (2-4) مدل هفت سطحی اینترنت اشیا معرفی شده در سال 2014 توسط سیسکو ، Intel و IBM..... 28

شکل (2-5) سطح اول مدل مرجع اینترنت اشیا29

شکل (2-6) سطح دوم مدل مرجع اینترنت اشیا30

شکل (2-7) سطح سوم مدل مرجع اینترنت اشیا31

شکل (2-8) سطح چهارم مدل مرجع اینترنت اشیا32

شکل (2-9) سطح پنجم مدل مرجع اینترنت اشیا34

شکل(2-10) سطح ششم مدل مرجع اینترنت اشیا34

شکل (2-11) سطح هفتم مدل مرجع اینترنت اشیا35

شکل (3-1)مقایسه جمعیت جهان با تعداد دستگاه های متصل شده به شبکه.. 38

شکل (3-2) معماری چهار لایه ای اینترنت اشیا39

شکل (3-3) لایه حسگرها در معماری اینترنت اشیا40

شکل (3-4) لایه شبکه و gateway در معماری اینترنت اشیا41

شکل (3-5) لایه مدیریت سرویس در معماری اینترنت اشیا42

شکل (3-6) لایه برنامه در معماری اینترنت اشیا43

شکل (3-7) لایه های مختلف الگوهای معماری اینترنت اشیا44

شکل (3-8) حسگرهای یک سیستم آبیاری هوشمند... 47

شکل (3-9) برد سخت افزاری پروژه پارتیکل.... 50

شکل(4-1) رشد انفجاری استفاده از اینترنت اشیا در کلان داده‌ها، انقلابی پدید آورده است.53

شکل (4-2) برخی شاخص های مهم اینترنت و حجم داده با لحاظ کردن اینترنت اشیا53

شکل (4-3)تنوع استفاده از داده حسگرهای اینترنت اشیا54

شکل(4-4) کلان داده‌ها نه‌تنها به‌سرعت در حال رشد هستند، بلکه طبیعت آن‌ها مدام در حال تغییر است..... 58

شکل (4-5) برخی نکات مهم اینترنت اشیا61

شکل (5-1) امنیت در اینترنت اشیا63

شکل (5-2) نیازمندیهای امنیتی IoT... 66

شکل (5-3) معماری اشیا67

شکل (5-4) معماری امنیتی IoTو نیازمندیهای امنیتی در هر لایه.. 68

شکل (5-5) نیازمندی های امنیت در هر سطح.... 70

جدول (5-1) الگوریتم های رمزنگاری.... 72

 


خرید و دانلود پروژه بررسی مدلها ، معماری، داده های بزرگ و امنیت در  اینترنت اشیا

دانلود پایان نامه انتشار اطلاعات در شبکه VANET

مقدمه :

VANET(شبکه Ad-Hoc خودرو)،از RSU(محدوده کنار جاده) و خودروهای انتشار دهنده پیام های ایمنی و غیر ایمنی تشکیل شده است. هدف VANETs قادر ساختن انتشار اطلاعات ترافیکی و شرایط جاده ای برای پیدا کردن خودرو های متحرک مستقل است. برای درخواست های VANETs، انتشار داده از یک خودروی منبع اطلاعات به تعدادی خودرو مقصد در جاده از اهمیت فراوانی زیادی برخوردار است. از انتشار داده در VANETs برای بهبود کیفیت رانندگی در زمینه زمان، مسافت و ایمنی استفاده می شود.در این مقاله راه حل تضمین شده انتشار داده در شبکه Ad-Hoc خودرو برای شبکه خودروی پراکنده و متراکم ارایه می دهیم.

 

فهرست :

WPAN

WLANS

WMANS

WWANS

WLAN

شبکه های Ad-hoc

3-5-1امنیت WLAN

6-1 شبکه های Ad-hoc

1-6-1 تاریخچه شبکه های Ad- Hoc

2-6-1 ویژگی های شبکه های Ad-Hoc

3-6-1 کاربرد شبکه های Ad hoc

7-1 شبکه های VANET

فصل دوم: مرور کلی بر مسیریابی WPAN

2-1 مسیر یابی در VANET

2-2 پروتکل ها

1-2-2 AODV

2-2-2 SRB

1-2-2-2. گره حلقه امن( SRN)

2-2-2-2 گره های خارجی (ON)

3-2-2-2 گره های داخلی (IN)

3-2-2 DRNS

4-2-2 GVGrid

5-2-2 DOLPHI

6-2-2 WTRP

7-2-2 DSR 

 SADV

فصل سوم: انتشار داده در VANET

 

3-1 شرح انتشار داده در VANET

2-3-اجزای پروتکل های انتشار مطمئن

1 -2-3پروتکل فراگیر درجه-آگاهی (EAEP)

2-2-3ارایه انتشار گروهی (PGB)

3-2-3 AckPBSM

4-2-3 DECA

5-2-3 POCA

3-3 اجرای ارزیابی

1-3-3 نتیجه شبیه سازی

2-3-3 متریک

3-3-3 نتیجه شبیه سازی

4-3 سبک مستقیم مکانیسم انتشار داده

5-3 سبک تقاطع مکانیسم انتشار داده

6-3 ارایه سبک تقاطع مکانیسم انتشار داده ارتقا یافته

7-3 انتشار داده در VANET

1-3-7 انتشار V2I

2-7-3 انتشار V2V

8-3 شرح کار

9-3 ارایه تکنیک انتشار داده

1-9-3 طرح اصلی

2-9-3 تشکیل ونگهداری خوشه

3-9-3 ارتباط خودرو به خودرو

4-9-3 ارتباط زیر ساخت با خودرو

10-3 پروتکل DV-CAS

1-10-3ناحیه های ترافیکی مختلف در VANET

• ناحیه ترافیکی متراکم

• ناحیه ترافیکی پراکنده

2-10-3طرح نهایی

3-10-3طرح اصلی

2-3-10-3 قواعد مسیر یابی

3-3-10-3مکانیسم شناسایی همسایه

4-10-3 الگوریتم مسدود کننده انتشار

5-10-3 تکنیک ذخیره ارسال

11-3 مولفه های اصلی مسیریابی

1-11-3 مجاورت ارتباط گسترده

2-11-3 مجاورت ارتباط پراکنده

3-11-3 مجاورت در قطع ارتباط کلی

12-3 اجرای شبکه

1-12-3 ابزار NS2

2-12-3 نتایج آزمایش

13-3 جنبه های برقراری ارتباط خودروها

1 -13-3 ویژگی ها/ فرضیه ها

2-13-3 دو روش برای انتشار اطلاعات

3-13-3 انگیزه برای روش ترکیبی

14-3 شیوه ترکیبی برای معماری سیستم

1-14-3 دامنه ارتباطی

2-14-3 دامنه کاربردی

3-14-3 استراتژی انتشار اطلاعات

4-14-3 ایجاد هماهنگی بین گره هوشمند و غیر هوشمند

15-3 استراتژی انتشار اطلاعات

فصل چهارم:نتیجه گیری

مراجع

 


خرید و دانلود دانلود پایان نامه انتشار اطلاعات در شبکه VANET

پایان نامه بهینه سازی کنترل مسیر و هدایت بار در شبکه های شهری و بین شهری

مشخصات مقاله:

دسته : مهندسی فناوری اطلاعات, مهندسی کامپیوتر

عنوان پایان نامه : بهینه سازی کنترل مسیر و هدایت بار در شبکه های شهری و بین شهری

قالب بندی : pdf

قیمت: 2800 تومان

شرح مختصر: در این پایان نامه به مباحث مربوط کنترل مسیر و کنترل ترافیک و بار، با استفاده از پروتکل های مسیریابی رایج در شبکه های شهری و بین شهری با طراحی، پیاده سازی و شبیه سازی نمونه ای از آنها پرداخته است. مطالب این پروژه و پیاده سازی آن بر روی مسیریاب ها با هدف تحقیق و بررسی در مورد بهینه سازی کنترل مسیر و ارائه روشهایی عملیاتی و تا حدودی هوشمند برای مدیریت مسیرها و داده های موجود در شبکه ها می باشد. این امر با ایجاد قابلیت تصمیم گیری برای مسیریاب ها محقق شده است، در این پروژه سعی شده تا تمامی اطلاعات لازم برای راه اندازی این قابلیت ها بر روی تجهیزات واقعی شبکه از ابتدایی ترین مراحل تا راه اندازی کامل تشریح شده است.

فهرست مقاله:

مقدمه

معرفی آموزش نصب و راه اندازی نرم افزار شبیه ساز GNS

بازتوزیع پایه

مبانی بازتوزیع مسیر

نیاز به توزیع مسیر

اصول و فرآیند های بازتوزیع

بازتوزیع به سمت پروتکل EIGRP

مرجع دستور بازتوزیع EIGRP

پیکربندی خط پایه برای نمونه های باز توزیع EIGRP

پیکربندی باز توزیع EIGRP با اجزای متریک پیش فرض

تائید بازتوزیع EIGRP

باز توزیع به سمت پروتکل OSPF

مرجع دستور باز توزیع OSPF

پیکربندی باز توزیع OSPF با پارامترهای حداقلی

تنظیم متریک OSPF در مسیرهای باز توزیع شده

LSA ها در OSPF و متریک برای مسیرهای خارجی نوع

تعیین جهش بعدی برای مسیرهای خارجی نوع در ناحیه میانی

تعیین جهش بعدی برای فضای میانی مسیرهای خارجی نوع

بازتوزیع به سمت OSPF به شکل مسیرهای نوع

مقایسه کوتاه مسیرنوع E ( ( ونوع E )

مسیرهای خارجی در نواحی NSSA

بازتوزیع IGP پیشرفته

بازتوزیع با نقشه های مسیر و لیست های توزیع

فیلتر کردن مسیرهای بازتوزیع شده با نقشه های مسیر

فیلتر کردن مسیر در حال پیکربندی با بازتوزیع

تایید فعالیت های فیلترسازی بازتوزیع

تنظیم متریک ها به هنگام

نقاط بازتوزیع چندگانه

مشکلات حلقه حوزه با بیش از دو حوزه مسیریابی

جلوگیری از بروز حلقه حوزه با فیلتر کردن در سطح زیر شبکه به هنگام بازتوزیع

مسیریابی مبتنی بر سیاست

اصول مسیریابی سیاست محور

اتصال و انطباق بسته و تنظیم مسیر

چگونگی تاثیر کلید واژه پیش فرض بر ترتیب منطق PBR

پیاده سازی و پیکره بندی

پیاده سازی و پیکره بندی بازتوزیع پایه و پیشرفته

پیکربندی برای باز توزیع پایه EIGRP و OSPF

پیکربندی بازتوزیع پیشرفته با نقشه های مسیر و لیست های باز توزیع

پیاده سازی PBR

بهینه سازی بارتوزیع با نقشه مسیر

جمع بندی، نتیجه گیری

 


خرید و دانلود پایان نامه بهینه سازی کنترل مسیر و هدایت بار در شبکه های شهری و بین شهری

پایان نامه ارشد استفاده از روش های فرصت طلبانه جهت بهبود مسیریابی بسته ها در شبکه های مش بی سیم

چکیده :

با گسترش روزافزون شبکه های بی سیم، استفاده از تمامی ظرفیت های آن مورد توجه قرار گرفته است. یکی از این ظرفیت ها ماهیت پخش همگانی رسانه بی سیم است. ظرفیتی که قبلاً به عنوان یک تهدید از آن یاد می شد، امروزه به عنوان یک فرصت مطرح می گردد. ایده مسیریابی فرصت طلبانه که در مطرح شد، رویکردی نو جهت استفاده ی این ظرفیت در راستای مسیریابی بهتر EXOR پروتکلی با نام داده ها در شبکه های مش بی سیم بود که دستاوردهای زیادی در زمینه بهبود توان عملیاتی به همراه داشت. از زمان تعریف این پروتکل تا کنون تغییرات زیادی برای بهبود کارایی، مقیاس پذیری و عملی بودن آن صورت گرفته و موارد دست و پا گیر زیادی از آن حذف شده است. با این حال، ترکیب با کدگذاری شبکه هم قادر به حل موثر مشکل مقیاس پذیری آن نشده است. استفاده از خط لوله برای انتقال داده ها در شبکه روشی برای استفاده حداکثری از ظرفیت شبکه است. ترکیب مسیریابی فرصت طلبانه با کدگذاری و خط لوله ی داده انجام گرفته ولی مشکلات حل نشده ی زیادی هنوز مطرح است. ما در این تحقیق، مسیریابی فرصت طلبانه، مفهوم خط لوله و پروتکل هایی که از آن استفاده کرده اند را بررسی می کنیم. سپس، در ادامه برای اولین بار EXOR را به صورت خط لوله با استفاده از ACK های گام به گام در قالب پروتکلی به نام PIXOR پیشنهاد کردیم، که علاوه بر اصول طراحی ساده و توان عملیاتی بالا، بسیار مقیاس پذیر بوده و به صورت موثری تأخیر تحویل بالا در ارتباط با روش های فرصت طلبانه را حذف می کند. همچنین برای تقاضاهای برنامه های کاربردی چندرسانه ای زمان واقعی که نیازمند تأخیر کم و پهنای باند بالا هستند، مناسب می باشد. با استفاده از شبیه سازی OMNET++، پروتکل PIXOR را با EXOR و EXOR-PIPE مقایسه کردیم که نتایج، نشان از توان عملیاتی بهتر، تأخیر تحویل کمتر و عدم حساسیت به پارامترهای شبکه نسبت به پروتکل های مقایسه شده دارد.

فرضیه ها

1) با استفاده از روش خط لوله کردن داده ها می توان EXOR را برای شبکه های با مقیاس بالا نیز انجام داد.

2) با به کار گیری ACK های های گام به گام می توان همزمان چندین سگمنت ارسالی در شبکه داشت.

3) با توجه به اینکه تمامی خط لوله کردن داده ها، ترکیب مسیریابی فرصت طلبانه و کدگذاری شبکه است، دلیل ندارد که حتماً خط لوله با عملیات کدگذاری انجام شود.

4) بیشتر پروتکل ها به اندازه سگمنت حساس هستند با این وجود می توان پروتکلی تعریف کرد که به اندازه سگمنت حساس نباشد و از این رو قابلیت بهتری از خود نشان دهد.

 

هدف ها

هدف اصلی در این تحقیق بررسی مسیریابی فرصت طلبانه و ترکیب آن با خط لوله کردن داده ها در شبکه های با مقیاس بزرگ است. به عبارت دیگر، تهیه پروتکلی که منافع مسیریابی فرصت طلبانه را به همراه منافع حاصل از خط لوله کردن داده ها در شبکه های با مقیاس بزرگ داشته باشد و بتوان از خصوصیات این مسیریابی در چنین شبکه هایی استفاده کرد. اهداف دیگر به صورت زیر می توانند بیان شوند.

1) کاربردهایی که مسیریابی فرصت طلبانه در شبکه های بی سیم دارد به همراه توجه به چالش هایی که مسیریابی فرصت طلبانه با آن روبه رو است.

2) نقش رمزگذاری و مسیریابی فرصت طلبانه در کاهش تعداد انتقال ها و بالا بردن توان عملیاتی شبکه و بررسی مشکلات آن ها در مواجه با شبکه های با مقیاس بزرگ

3) ارزیابی پروتکل هایی که در جهت ارائه خط لوله بر آمده اند و بررسی مشکلات و چالش های آن ها

4) با توجه به اهداف پروتکلی که EXOR را به صورت خط لوله معرفی می کند

5) معرفی ACK های گام به گام به صورت ضمنی برای کمک به ایجاد EXOR برای حصول نتایج مطلوب در مسیرهای تک پخشی طولانی

6) درگیر کردن شبکه به ارسال و دریافت سگمنت های همزمان برای جلوگیری از حالت انتظار برای منبع ارسال بسته ها


خرید و دانلود پایان نامه ارشد استفاده از روش های فرصت طلبانه جهت بهبود مسیریابی بسته ها در شبکه های مش بی سیم

افزایش طول عمر شبکه حسگر بیسیم با بهبود پروتکل مسیریابی توسعه یافته LEACH

مهمترین مسئله در شبکه های حسگر بی سیم، مسئله مصرف انرژی است. روشهای مختلفی برای
حل این مسئله وجود دارد یکی از مهمترین روشها، بهبود روش مسیریابی در این شبکه ها است. ما
در این مقاله با ناحیه بندی کردن شبکه و ساختن خوشه درون آن ناحیه ها و با انتخاب خوشه
مناسب سعی کردیم علاوه برکاهش مصرف انرژی، پوشش وطول عمر بهتر شبکه را بدست اوریم
همچنین با استفاده از خوشه بندی پویا و استفاده کردن از معیار مانند انرژی باقیمانده گره، انرژی
کل شبکه و فاصله گره ازمرکز، سعی کردیم گره مناسب تر را به عنوان سرخوشه انتخاب کنیم. نتایج
شبیه سازی نشان می دهد خوشه بندی و تعداد خوشه ها طرح پیشنهادی در مقایسه با چند پروتکل
دیگر مانند LEACH,Q-LEACH,LEACH-SWDN بهتر شده است وکارایی افزایش پیداکرده
است.طول عمر گره ها بیشتر و شبکه پایدارتری بوجود آمده است.


خرید و دانلود افزایش طول عمر شبکه حسگر بیسیم با بهبود پروتکل مسیریابی توسعه یافته LEACH