عنوان پایان نامه : تجزیه و تحلیل شبیه ساز های شبکه های کامپیوتری + پیاده سازی در شبکه حسگر بیسیم
قالب بندی : PDF
تعداد صفحات: 79
قیمت : 2500 تومان
شرح مختصر : هدف از این پروژه معرفی شبیه سازی شبکه های کامپیوتری است. شبیه سازی شبکه تکنیکی است که رفتار شبکه را با انجام محاسبات تراکنشها بین موجودیت های مختلف شبکه و استفاده از فرمولهای ریاضی و گرفتن مشاهدات از محصولات شبکه مدل می کند. شبیه ساز شبکه یک قطعه نرم افزار یا سخت افزار است که رفتار شبکه رایانه ای را بدون حضور یک شبکه واقعی پیش بینی می کند. شیبه ساز شبکه، برنامه نرم افزاری است که عملکرد یک شبکه کامپیوتری را تقلید می کند. در شبیه سازها، شبکه کامپیوتری با دستگاه ها و ترافیک و… مدل شده و سپس کارایی آن آنالیز و تحلیل می شود. معمولاً کاربران می توانند شبیه ساز را برای عملی کردن نیازهای تحلیلی خاص خودشان سفارشی کنند. هدف نهایی این پروژه، پیاده سازی یک شبکه ی حسگر بی سیم با استفاده از شبیه ساز NS2 می باشد که در فصل پنجم این پایان نامه به آن پرداخته شده است.
فهرست :
چکیده
مقدمه
کلیات
هدف
پیشینه کار و تحقیق
روش کار و تحقیق
شبکه کامپیوتر و شبیه ساز شبکه
تعریف شبکه کامپیوتری
تعریف simulation 22 و دلایل استفاده از آن
انواع شبیه سازهای شبکه
شبیه ساز OPNET
شبیه ساز BONES 2
شبیه ساز MARS
شبیه ساز MATLAB
شبیه ساز SDL
شبیه ساز JAVASIM
شبیه ساز NS
تاریخچه
NS2 چیست؟
ساختار NS
کارکردهای NS
مزایا و معایب NS2
نجوه نصب NS
آشنایی با اسکریپت Otcl
شبکه حسگر بی سیم
شبکه حسگر چیست
دلایل استفاده از شبکه حسگر
تاریخچۀ شبکه های حسگر
ساختار کلی شبکه حسگر بی سیم
ساختمان گره
ویژگی ها
کاربردها
موضوعات مطرح
پیاده ساز
تعریف پیاده سازی
مراحل اجرای روش پیشنهادی
فاز اولشناسایی حسگرهای پوششی هر ایستگاه سیار
فاز دوم تعیین متناسب ترین ایستگاه سیار
مراحل اجرای الگوریتم
سناریو
بحث و نتیجه گیر
نتیجه گیری
پیشنهادات
منابع و ماخذ
فهرست منابع فارسی
فهرست منابع انگلیسی
چکیده انگلیسی
عنوان مقاله : آشنایی با شبکه های حسگر
قالب بندی : PDF
قیمت : 2400 تومان
شرح مختصر : شبکه حسگر شبکهای متشکل از تعداد زیادی گره کوچک است که در هر گره تعدادی حسگر و کارانداز وجود دارد. شبکه حسکر بشدت با محیط فیزیکی تعامل دارد. از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار اندازها واکنش نشان میدهد. ارتباط بین گرهها بصورت بیسیم است. هرگره بطور مستقل و بدون دخالت انسان کار میکند و از لحاظ فیزیکی بسیار کوچک است. تفاوت اساسی این شبکهها ارتباط آن با محیط و پدیدههای فیزیکی است. شبکههای قدیمی ارتباط بین انسانها و پایگاههای اطلاعاتی را فراهم میکند در حالی که شبکهی حسگر مستقیما با جهان فیزیکی در ارتباط است. با استفاده از حسگرها محیط فیزیکی را مشاهده کرده، بر اساس مشاهدات خود تصمیم گیری نموده و عملیات مناسب را انجام میدهند.
فایل word ورد - ۱۹ صفحه
چکیده :
شناسایی آسیب پذیری فرکانس رادیویی (RFID) و انتقاد خریداران محصولات غیر محافظت شده RFID ، سازمان را از سرمایه گذاری در این فن آوری به عقب وا داشته است. RFID از لحاظ امنیت اطلاعات و حریم خصوصی در زمینه های تحقیقاتی اهمیت فوق العاده ای دارد. این تحقیق، چارچوب متقابل تهدید RFID (RTCF) برای درک بهتر کلیه تهدیدات RFID و مقابله با آنها را ارائه می دهد.در سال های اخیر، تحولات در رابطه با مباحث امنیتی و حفظ حریم خصوصی RFID بسیار امیدوار کننده بوده، اما ادامه کار با آنها نیاز به توسعه بیشتری جهت تبدیل شدن به راهکارهای عملی برای سازمان ها وشرکت ها دارد.
کلمات کلیدی: RFID ، امنیت RFID، شبکه های حسگر بی سیم، دسترسی های غیر مجاز.
عنوان مقاله : مروری بر امنیت در شبکه های حسگر بیسیم
قالب بندی : PDF
قیمت : 2300 تومان
شرح مختصر : شبکه های حسگر بی سیم در اصل برای جمع آوری اطلاعات از محیطی غیرقابل اعتماد بوجود آمد. تقریباً همۀ پروتکل های امنیتی برای WSN معتقدند که دشمن یا نفوذگر میتواند از طریق ارتباط مستقیم کنترل کامل یک نود حسگر را دردست گیرد. ظهور شبکه های حسگر بعنوان یکی از تکنولوژی های اصلی آینده، چالش های متعددی را پیش روی محققان قرار می دهد. شبکه های حسگربی سیم از تعداد زیادی از نودهای کوچک تشکیل شده است که بصورت جداگانه درحال کارکردن هستند و در موارد متعدد، بدون دسترسی به منابع انرژی تجدیدشدنی به کارشان ادامه می دهند . در نهایت، امنیت اهمیت بسزایی در پذیرش و استفاده از شبکه های حسگر، در کاربردهای متعدد دارد، همچنین چالش های گوناگون دیگری نیز وجود دارند. در این مقاله ما بر روی امنیت شبکه های حسگر بی سیم متمرکز می شویم و همچنین بر روی برخی از راه های کاربردی برای امنیت بیشتر.
فهرست:
حملات در شبکه های حسگر بی سیم
معماری و پروتکلهای مسیریابی
مسیریابی امن
همزمان سازی امن
حمله فریبکارانه
حمله تاخیر
کشف محل امن
پردازش درون شبکه ای
نکات امنیتی بی سیم
سیاست موثر در امنیت شبکه های حسگر بی سیم
مدل مدیریت شبکه
مولفه های امنیت
اجرای الگوریتم رمزگزنگاری RSA برای شبکه های حسگر بی سیم
رمزنگاری چند لایه ای برای کنترل چند سطحی
امنیت شبکه متحرک بی سیم Wimax
نتیجه گیری
در این پژوهش روشی برای کاهش تاخیر در الگوریتمهای مسیریابی با استفاده از ترکیب پارامترهای خاص در شبکه حسگر بیسیم ارائه خواهیم داد. یکی از مهمترین تکنیکها در جهت مصرف بهینه انرژی و به دنبال آن افزایش عمر شبکه های حسگر بیسیم استفاده از چاهک متحرک برای جمع آوری داده ها به جای اتصال چندگامی به چاهک است. کارهای زیادی در خصوص قرارگیری چاهک متحرک در شبکه و همچنین تعیین مسیری برای حرکت آن ارائه شده است.
اما در روش های ارائه شده تاکنون، تاخیر تحویل داده به علت محدود بودن سرعت چاهک، بالاست. در این پژوهش یک مدل متحرک جدید به نام CFUC به منظور جمع آوری داده ها با هدف کاهش تاخیر تحویل داده ارائه میکنیم. در نهایت با استفاده از پیاده سازی الگوریتم و تجزیه و تحلیل عملکرد پیشنهادی و مقایسه با الگوریتمهای RCC ، VORو KER می بینیم که تاخیر تحویل داده به طور قابل توجهی کاهش می یابد.
کلمات کلیدی: چاهک متحرک، الگوریتم CFUC، تاخیر، اتصال چندگامی، شبکه های حسگر بیسیم
فهرست مطالب
عنوان شماره صفحه
فصل دوم: پیش زمینه و مرور کارهای مرتبط.. 5
2-1) تاریخچة شبکه های حسگر بی سیم و اجزای اصلی آن. 6
2-1-1) اجزای اصلی شبکة حسگر. 7
2-1-3) اجزاء درونی یک نود حسگر. 8
2-1-4) توانمندی های نود حسگر. 9
2-1-6) ارتباط چندگامی تا چاهک... 10
2-1-7) استفاده از چند چاهک... 11
2-1-8) انواع تحرک در شبکة حسگر بی سیم. 11
2-1-9) مفهوم دروازه برای شبکه حسگر. 13
2-1-10) کاربردهای شبکه های حسگر بیسیم. 14
2-1-11) اهدافبهینهسازیدرشبکههایحسگربی سیم. 16
2-2-2) شبکة حسگر با چاهک ایستا22
2-2-2-1) پیشرفت های چاهک ایستا23
2-2-3) شبکة حسگر بی سیم با یک چاهک متحرک... 24
2-3) روشهای مسیریابی مبتنی بر خوشه بندی در شبکه حسگر بی سیم. 32
2-3-1) آشنایی با خوشهبندی.. 32
2-3-2) روشهای خوشهبندی بخشبندی (غیرسلسلهمراتبی). 37
2-3-4) الگوریتم خوشهبندی LBG.. 41
2-3-5) روشهای خوشهبندی سلسلهمراتبی.. 42
2-3-6) ویژگیهای مسیریابی در شبکه حسگر بیسیم. 43
2-3-7) روشهای مسیریابی در شبکههای حسگر بیسیم. 45
2-3-7-2) مسیریابی مبتنی بر مکان. 46
2-3-7-3) مسیریابی سلسه مراتبی(مبتنی بر خوشهبندی). 47
2-3-8) پروتکل خوشهبندی LEACH.. 48
2-3-9) پروتکل خوشهبندیLEACH متمرکز. 51
2-3-10) KAT mobility. 52
2-3-11) دیگر کارهای انجام شده52
فصل سوم: روش خوشه بندی پیشنهادی.. 55
3-1) مقدمه. 56
3-1) مسالة فروشندة دوره گرد(tsp). 56
3-4) روش پیشنهادی مبتنی بر چاهک متحرک... 58
3-5) الگوریتم خوشه بندی با بروز رسانی دایره مناسب... 58
فصل چهارم: نتایج شبیه سازی و بحث و بررسی.. 64
4-2) تعریف پارامترها و جدول مجموعه دادهها67
4-3) ارزیابی عملکرد الگوریتم CFUC.. 68
4-3-1) تعداد توقف ها و پوشش.... 68
4-3-4) تاثیر محدوده رادیویی نودهای حسگر روی تعداد نقاط توقف... 73
فصل پنجم: نتیجه گیری و کارهای آتی.. 76
پیوست1: کد پیاده سازی الگوریتم CFUC.. 78
....
هدف این پژوهش کاهش تاخیر تحویل داده ها در شبکه های حسگر بیسیم در رویکرد مبتنی بر چاهک متحرک است. استفاده از چاهک متحرک یکی از روش های کارآمد برای کاهش مصرف انرژی نودها و افزایش طول عمر شبکه است اما به دلیل سرعت کم چاهک متحرک، تاخیر داده بالاست. در این پژوهش یک مدل جدید برای جمع آوری داده ها ارائه می شود که تاخیر داده را به طور قابل توجهی کاهش میدهد. کاهش تاخیر داده اهمیت زیادی دارد و باید تعادلی بین کاهش مصرف انرژی و تاخیر برقرار شود.
روش پیشنهادی استفاده از یک الگوریتم خوشه بندی جدید برای پوشش کامل شبکه و کاهش تاخیر انتها به انتها است. الگوریتم خوشه بندی جدید مجموعه ای از نقاط توقف برای چاهک متحرک تعیین می کند. این الگوریتم تعداد نقاط توقف را کمینه میکند در حالیکه از پوشش کل شبکه اطمینان داریم. چاهک در این نقاط داده ها را از سرخوشه جمع آوری کرده و به مسیر خود که یک دور هامیلتون است ادامه می دهد.
ادامه ساختاراین رساله به شرح زیراست: درفصل دوم،تحرک چاهک در شبکه حسگر بیسیم به طور کامل معرفی وکارهای پیشین بررسی شده است.مدل خوشه بند یپیشنهادی برای حرکت چاهک در فصل سو ممطرح شده است.درفص لچهارم، نتایج شبیه سازی هاومقایسه الگوریتم ها،ودرفصل پنجم،نتیجه گیری وکارهای قابل انجام درآینده آورده شده است.
توجه:
پیاده سازی الگوریتم ارائه شده در این پایان نامه جداگانه در همین سایت به فروش میرسد(با قیمت مناسب)
[1]sink