نوع فایل: word
قابل ویرایش 65 صفحه
مقدمه:
مسئله مسیریابی در شبکههای بی سیم حسگر به یک چالش پایاپای میان کارائی و قابلیت پاسخگوی تبدیل شده است. این معامله پایاپای بایستی بین نیاز به توانایی های پردازش و ارتباطی محدود در مقابل سربار حاصل از تطابق آنهاتعادل برقرار کنددر یک WSN سربار از طریق مقدار استفاده از پهنای باندو قدرت مصرفی و نیازهای پردازش بر روی گره های متحرک اندازه گیری می شودپیدا کردن یک استراتژی میان نیازهای درگیر فوق بصورت مؤثر پایه مسیریابی رقابتی را تشکیل می دهد بعلاوه ویژگیهای اصلی شبکه های بی سیم این سؤال را مطرح می کند که آیا پروتکل های مسیریابی موجود برای شبکه های ad – hoc طراحی شده اند موارد فوق را در بر می گیرند.
الگوریتم های مسیریابی در شبکه های ad – hoc دسته بندی می شوند با توجه به روشی که از طریق آن اطلاعات دریافت می شوند و روشی که در آن از این اطلاعات برای محاسبه مسیرها استفاده می شود.
سه استراتژی متفاوت می توان در نظر گرفت، proactive،reactive، hybrid استراتژی proactiveمبتنی برانتشار متناوب اطلاعات مربوط به مسیریابی به صورتیکه اطلاعات مربوط به جداول مسیریابی به صورت سازگار و درست نگهداری شوند. ساختار شبکه می تواند مسطح یا سلسله مراتبی باشد. این استراتژیهای مسیریابی proactive مسطح پتانسیل محاسبه مسیرهای بهینه را دارا می باشند. سربار مورد نیاز برای محاسبه این مسیرها ممکن است برسر راه الگوریتم مسریابی در یک محیط به شدت متغیرمانع ایجاد کندمسیریابی سلسله مراتبی برای شبکه های بزرگ و ad – hoc مناسب تر است. استراتژیهای مسیریابی reactive مسیرهایی را به یک مجموعه محدودی از مقصدها محدودمی کند. این استراتژی ها اطلاعات عمومی را در ارتباط با کل گره های شبکه نگهداری نمی کنند. آنها بایستی همچنین متکی باشند به یک جست و جوی مسیر برای برقراری ارتباط میان مبداء و مقصد. این جستجو شامل یک پرس و جوی اکتشاف مسیر به صورت سیل آسا با گرفتن جواب از طریق مسیر برگشت میباشد استراتژی مسیریابی reactive روشی که در انفرآیند پردازش سیل برای کاهش سربار اطلاعاتی کنترل می شودو روشی که از طریق آن مسیرها محاسبه شده و در صورت خطا دوباره محاسبه می شوند استراتژیهای hybrid متکی بر ساختار شبکه های امروزی برای دستیابی به پایایی و قابلیت گسترش در شبکه های بزرگ می باشد. در این استراتژیها شبکه به کلاستر های دو به دو مجاور سازماندهی می شوند. ساختار کلاستر ای می تواند برای محدود کردن دامنه مسیریابی الگوریتم reaction برای تغییر در محیط شبکه استفاده شوداستراتژی مسیریابی ترکیبی می تواند به صورتی استفاده شود که در دو گره مجاور یکی از الگوریتم مسیریابی proactiveو دیگری از الگوریتم مسیریابی reactive استفاده کندچالش اصلی بر سر کاهش سربار مورد نیاز در نگهداری از کلاستر هااست خلاصه الگوریتم های مسیریابی در شبکه های ad – hoc تمایل به شرکت در محیط های بسیار پویا ندارند. سربار پروتکل مسیریابی معمولاً با افزایش اندازه شبکه مقدار پویایی بودنش افزایش می یابد.
یک سربار زیاد معمولاً می تواند کل منابع شبکه را مختل کند. بعلاوه پروتکل مسیریابی قدیمی بر روی شبکه های بزرگ نیازمند هماهنگ سازی بین شبکه ای به صورت اساسی و در برخی موارد الگوریتم سیل آسا برای حفظ پایایی، صحت اطلاعات که برای دستیابی به مسیریابی صحیح و بهینه لازم است می باشد. استفاده از این پروتکل ها سربار پروتکل مسیریابی و زمان همگرایی را افزایش می دهد. در نتیجه آنها خیلی خوب برای کار در محیط منطبق می شوند. اما کارایی این تکینک ها با نیازهای مسیریابی در شبکه های بی سیم در تضاد است. استراتژیهای جدید مسیریابی مورد نیاز در شبکه های بی سیم قادر به مدیریت کارا برای ایجاد تعادل بین بهینگی و کارایی می باشند.
فهرست مطالب:
مسیریابی در شبکه های حسگر بیسیم
مقدمه
استراتژیهای مسیریابی در شبکه های بیسیم
مسیریابی در شبکه های حسگر
تکنیک های مسیریابی در شبکه های حسگر(WSN)
الگوریتم مسیریابی برای شبکه های حسگر و موبایل
مقدمه
پروتکل مسیریابی برای شبکه های نا همگن موبایل
آدرس دهی بر مبنای ID
حمایت از معماری شبکه های ناهمگن
تغییر پذیری و توپولوژی ویژه
سربارپایین برای گره های حسگر
انتشار و یونی کاست محدود
تلرانس پیوندهای جهت دار و نا متقارن
روش هایمختلف برای اتصال به شبکه های ناهمگن
روش های اجرا شده
شبیه سازی ها و آزمایشات
شبیه سازی
چالش و پاسخ در شبکه حسگر
سناریوی ستون فقرات ـ MANET
آزمایشات
تک مسیر
WSN ـ MANET ـ MANET
WSN ـ MANET ـ MANET ـ WSN
چند مسیری WSN
کار مربوطه
نتیجه گیری و کاربردی
طرح مسیر یابی مؤثر انرژی برای شبکه های حسگر بی سیم موبایل
چکیده
کار مربوطه
کلاستر سازی سلسله مراتبی کم مصرف از نظر انرژی (LEACH)
A ـ LEACH و -C LEACH
معایب LEACH
M-LEACH
موقعیت سر کلاستر
حمایت از تغییر پذیری
شبیه سازی M-LEACH و نتایج
پروتکلهای مسیریابی درخواستی موثر برای بهینهسازی پوشش شبکه در شبکههای حسگر بیسیم
چکیده
پروتکل های مسیر یابی
پروتکل مسیر یابی ناحیه
پروتکل مسیریابیC-AODV
نتایج اجرا
مدل های تغییر پذیری و ترافیک
پارامتر های بهینه سازی
نتایج و تحلیل
نتیجه گیری
تکنیکسیل آسا در شبکه های حسگر و انواع آنها
شایعه پراکنی و هدایت تک منظوره ی مبتنی بر عامل
تکنیک مسیر یابیمبتنی بر مذاکره(SPIN)
عملیات پروتکل پایه SPIN
پروتکل مسیریابی PEGASIS
منابع و مآخذ
منابع و مأخذ:
[1] D.B. Johnson and D.A. Maltz, “zone Routing
Protocol in Ad Hoc mobile wireless Networks,”
Journal of Mobile Computing, pp153-181, 1996.
[2] Charles E.Perkins, Elizabeth M. Royer, Samir
Das, “Ad hoc On-Demand Distance Vector(AODV) Routing”, draft-ietf-manet-AODV-06.txt,
Mobile Ad hoc Networking Group, INTERNET
DRAFT, June 1999.
[3] E.M. Royer and C. Toh. “A Review of current
routing protocol for Ad hoc mobile wireless
“IEEE personal Communication, pp, 46-55 April 1999.
[4] Charles E. Perkins, Elizabeth M. Royer, Samir R.
Das and Mahesh K. Marina, “performance
Comparison of two On-Demand routing protocol for
ad hoc networks,” IEEE Personal Communication,
pp 16-28, Feb 2001.
[5] David B. Johnson, David A. Maltz, Yih – Chun
Hu, “Zone Routing Protocol (ZRP) for mobile Ad
hoc networks” draft-ietf-manet-ZRP-09. txt, IETF
MANET Working Group. INTERNET –DRAFT,
15 April 2003.
[6] Jorge Nuevo, INRS- University du Quebec, “A
Comprehensible GloMoSim Tutorial”, September
4, 2003.
[7] S. Roundy, D. Steingart, L. Frechette, P. Wright
and J. Rabeay, “Power sources for ireless sensor
networks,” Lect notes comput. Sci. 2920, 1-
17,2004.
[8] Al-Karaki, J. N. and A. E. Kamal. Routing techniques in wireless
sensor networks: a survey. IEEE Wireless Communications, 11(6):6--
28, 2004.
[9] Lu, Ye Ming and Vincent W. S. Wong. An energy-efficient multipath
routing protocol for wireless sensor networks: research articles. Int. J.
Syst., 20(7):747--766, 2007.[10] Heinzelman W, Kulik J, Balakrishnan H. Adaptive protocols for
information dissemination in wireless sensor networks. Proceedings of
ACM/IEEE MobiCom’99, Seattle, WA, U.S.A., August 1999; 174–185.
[11] Intanagonwiwat C, Govindan R, Estrin D. Directed diffusion: a
scalable and robust communication paradigm for sensor networks.
Proceedings of ACM MobiCom’00, Boston, MA, U.S.A., August 2000;
56–67.
[12] Heinzelman W, Chandrakasan A, Balakrishnan H. Energy-efficient
communication protocol for wireless microsensor networks.
Proceedings of the 33rd International Conference on System Science
(HICSS’00), Hawaii, U.S.A., January 2000
[13] Xu Y, Heidemann J, Estrin D. Geography-informed energy
conservation for ad-hoc routing. Proceedings of ACM/IEEE
MobiCom’01, Rome, Italy, July 2001; 70–84.
[14] Xu Y, Govindan R, Estrin D. Geographical and energy aware routing:
a recursive data dissemination protocol for wireless sensor networks.
Technical Report UCLA/CSD-TR-01-0023, UCLA Computer Science
Department, May 2001.
[15] Hou T. C., Tsai T. J., “An access-based clustering protocol for
multihop wireless ad hoc networks”, IEEE Journal on Selected Areas
in Communications, 19(7):1201-1210, July 2001.
[16] Joa-Ng M., Lu I.T., “A Peer-to-peer Zone-based Two-level link state
routing for mobile Ad Hoc Networks”, IEEE Journal on Selected
Areas in Communications, Special Issue on Ad-hoc Networks,
17(8):1415-1425, August 1999
[17] C.R. Lin, M. Gerla, Adaptive clustering for mobile wireless networks,
IEEE Journal on Selected Areas in Communications 15 (7) (1997)
1265–1275.
[18] A. Manjeshwar, D.P. Agrawal, TEEN: a protocol for enhanced
efficiency in wireless sensor networks, in: Proceedings of the 1st
International Workshop on Parallel and Distributed Computing Issues
in Wireless Networks and Mobile Computing, San Francisco, CA,
April 2001.
[19] S. Lindsey, C.S. Raghavendra, PEGASIS: power efficient gathering in
sensor information systems, in: Proceedings of the IEEE Aerospace
Conference, Big Sky, Montana, March 2002.
[20] A. Manjeshwar, D.P. Agrawal, APTEEN: a hybrid protocol for
efficient routing and comprehensive information retrieval in wireless
sensor networks, in: Proceedings of the 2nd International Workshop on
Parallel and Distributed Computing Issues in Wireless Networks and
Mobile computing, Ft. Lauderdale, FL, April 2002.
[21] T. Murata and H. Ishibuchi, “Performance evaluation of genetic
algorithms for flowshop scheduling problems,” Proc. 1st IEEE Conf.
Evolutionary Computation, vol. 2, pp. 812–817, June 1994.
[22] P. Agarwal and C. Procopiuc, “Exact and approximation algorithms for
clustering,” in Proc. 9th Annual. ACM-SIAM Symp. Discrete
Algorithms, Baltimore, MD, Jan. 1999, pp. 658–667.
[23] Feng Zhao and Leonidas Guibas, “Wireless sensor network – an
information processing approach”, Morgan Kaufmann Publishers, pp.
7-8.
[24] T. Camp, J. Boleng, and V. Davies, "A survey of mobility models for
ad hoc network research," Wireless Communications & Mobile
Computing (WCMC): Special issue on Mobile Ad Hoc Networking:
Research, Trends and Applications, vol. 2, no. 5, pp. 483-502, 2002
[25] M. Brzozowski, R. Karnapke, and J. Nolte. Impact - a family
of cross-layer transmission protocols for wireless sensor
In The First International Workshop on ResearchChallenges in Next Generation Networks for First Respon-
ders and Critical Infrastructures (NetCri 07), in conjunction
with 26th IEEE IPCCC, 2007.
[26] X. Jiang, N. Chen, K. Wang, L. Takayama, and J. Landay.
Siren: Context-aware computing for firefighting.
[27] R. Karnapke and J. Nolte. Copra - a communication processing
architecture for wireless sensor networks. In Euro-Par
2006 Parallel Processing, pages 951–960. Springer, 2006.
[28] K. Koumpis, L. Hanna, and S. Hailes. Tunnels of terror.
IEE Computing and Control Engineering Magazine,
Dec/Jan 2005/06.
[29] M. Kr¨uger, R. Karnapke, and J. Nolte. In-network processing
and collective operations using the cocos-framework. In
12th IEEE Conference on Emerging Technologies and Fac-
tory Automation, 2007.
[30] A. Lagemann and J. Nolte. Csharpsimplemodule – writing
omnet++ modules with c# and mono. In OMNeT++ 2008,
Marseille, March 2008.
[31] A. Manjeshwar and D. P. Agrawal. Teen: A routing protocol
for enhanced efficiency in wireless sensor networks.
In Proceedings 15th International Parallel and Distributed
Processing Symposium., pages 2009–2015, 2001.
[32] A. Manjeshwar and D. P. Agrawaly. Apteen: A hybrid protocol
for efficient routing and comprehensive information retrieval
in wireless sensor networks. In Proceedings Interna-
tional, IPDPS Parallel and Distributed Processing Sympo-
sium, pages 195–202, 2002.
[33] S. Mank, R. Karnapke, and J. Nolte. An adaptive tdma based
mac protocol for mobile wireless sensor networks, best paper
In International Conference on Sensor Technolo-gies and Applications, 2007.
[34] O. Moussaoui and M. Na¨ımi. A distributed energy aware
routing protocol for wireless sensor networks. In PE-
WASUN ’05: Proceedings of the 2nd ACM international
workshop on Performance evaluation of wireless ad hoc,
sensor, and ubiquitous networks, pages 34–40, New York,
NY, USA, 2005. ACM.
نوع فایل: word
قابل ویرایش 69 صفحه
چکیده:
الگوریتم های ژنتیک از اصول انتخاب طبیعی داروین برای یافتن فرمول بهینه جهت پیش بینی یا تطبیق الگو استفاده می کنند.الگوریتم های ژنتیک اغلب گزینه خوبی برای تکنیک های پیش بینی بر مبنای رگرسیون هستند.همان طور ساده،خطی وپارامتری یک گفته می شود،به الگوریتم های ژنتیک می توان غیر پارامتریک گفت.
مختصراً گفته می شود که الگوریتم ژنتیک یک تکنیک برنامه نویسی است که از تکامل ژنتیکی به عنوان یک الگوی حل نمسئله استفاده می کند.مسئله ای که باید حل شود ورودی است و راه حلها طبق یک الگو کد گذاری می شودویک تابع هر راه حل کاندید را ارزیابی می کندکه اکثر آنها به صورت تصادفی انتخاب می شوند.
مقدمه:
در جهان طبیعت موجودات دائماً در حال مبارزه برای زنده ماندن و فرار از دست دشمنان خود بوده و نیز برای بقا وکسب غذا نیاز به غلبه بر مکانیسمهای دفاعی دیگر گونههای حیاتی بوده تا آنها را به عنوان غذا طعمه خود قرار دهند.
هر گونهای از موجودات اعم از گیاهی و جانوری برای نیل به موارد بالا به ابزارهای خاصی مسلح هستند که در صورت ناکارآمد بودن این ابزارها در مقابل تهدیدات خارجی، حیات و بقای آن گونه خاص از موجودات با خطر جدی مواجه میشود.
گونه های فراوانی از موجودات در این فرآیند تنازع بقا یا بقای اصلح به نحوی از بین رفتهاند که فقط از روی فسیلها یا دیگر آثار باستان شناسی به وجود آنها در زمانهای بسیار دور گذشته پی برده شده است.
اما در موارد بسیاری ارگانیسمهای زنده به نحوی خود را با شرایط دشواری که بقای گونه آنها را تهدید میکرد، کنار آمده اند و در طول چندین نسل موفق شده اند تا با تغییر وجهش ژنتیکی در اندام خود، به زندگی ادامه بدهند.
فرآیند های تکاملی با رعایت اصول هیدرو دینامیک برای ماهیها وآبزیان و اصول آئرو دینامیکی برای پرندگان و خفاشها، در طول سالها و نسلهای متمادی زندگی با ضریب اطمینان بیشتری را فراهم کرده است.
با اثبات کار آمدی علم نوپای بیونیک در اوایل قرن بیستم، توجه به فرآیندهای طبیعی نمود بیشتری یافت. بیونیک، علم مطالعه موجودات زنده و استفاده از ساختار فیزیولوژیکی و رفتار ارگانیک آنها برای بهینه سازی عملکرد مصنوعات بشری است.بدلیل اینکه نظامهای حاکم بر موجودات زنده یک فرآیند تکاملی را درطول دورهها و نسلهای مختلف طی کرده است و درواقع امتحان خود را پس داده است و میتواند الگوی مناسبی برای کاربردهای مشابه در ابزار ساخت بشر باشد.
بعنوان یک مثال شاخص، قطعاً الهام و ایده ساخت دستگاه رادار از روی عملکرد خفاش در پردازش انعکاسات صوتی خیلی سریع به ذهن متبادر میشود.
فهرست مطالب:
فصل اول ) الگوریتمهای ژنتیک
1-1-مبانی تکامل
1-2-بحث تاریخی
1-3-الگوریتمهای ژنتیک
1-3-1-انتخاب طبیعی
1-4-عملکرد الگوریتمهای ژنتیک
1-4-1-کد کردن
1-4-2-شما
1-4-3-ایجاد جمعیت اولیه
1-4-4-عملگرهای برشی
1-4-5-عملگرهای جهشی
1-4-6-توضیح مجدد الگوریتم بههمراه شبهکد آن
1-4-7-خلاصه ویژگیها
1-4-8- مثال
1-4-9-مکانیزمهای انتخاب
1-4-9-1-انتخاب چرخ رولت
1-4-9-2- انتخاب قطع سر
1-4-9-3-انتخاب قطعی بریندل
1-4-9-4- انتخاب نخبهگرا
1-4-9-5-انتخاب جایگزینی نسلی اصلاح شده
1-4-9-6- انتخاب مسابقه
1-4-9-7- انتخاب مسابقه تصادفی
1-4-10-مکانیزمهای برش
1-4-10-1-یک نقطه برش
1-4-10-2- دو نقطه برش
1-4-10-3- بخش-نگاشته
1-4-10-4- ترتیب
1-4-10-5- برش یکنواخت
1-4-10-6- چرخه
1-4-10-7- محدب
1-4-11-مکانیزمهای جهش
1-4-12-استراتژی برخورد با محدودیتها
1-4-12-1-استراتژی اصلاح عملگرهای ژنتیک
1-4-12-2-استراتژی ردی
1-4-12-3-استراتژی اصلاحی
1-4-12-4-استراتژی جریمهای
فصل دوم ) مسائل NP
2-1-پیچیدگی محاسباتی
2-2-آیا P=NP میباشد؟
2-3-پیچیدگی زمانی
2-4-معرفی NP-Complete
2-5-بررسی ناکارآمد بودن زمانی
2-6-چرا حل مسائل NP-Complete مشکل است؟
2-7-روشهایی برای حل مسائل NP-Complete
2-8-نمونه مساله
فصل سوم ) کاربرد الگوریتمهای ژنتیک در مسائل NP32
3-1-رنگ آمیزی گراف
3-2-مسئله کوله پشتی
3-3-فروشنده دوره گرد
3-3-1-حل مسئله فروشنده دوره گرد با الگوریتم ژنتیک
3-3-1-1-Encoding
3-3-1-2- Crossover
3-3-1-3-Mutation
فصل چهارم ) نتیجه گیری و پیشنهادات
4-1-نتیجه گیری
واژه نامه
فهرست منابع اینترنتی
فهرست منابع انگلیسی
فهرست شکل ها:
شکل 1-1) باسیلوزوروس
شکل 2-1) باله باسیلوزوروس
شکل 3-1)چرخ رولت
فهرست جداول
جدول 2-1) مقایسة الگوریتم ژنتیک با سیستمهای طبیعی
منابع و مأخذ:
[1]-www.aic.nrl.navy.mil/galist
[2]-www.en.wikipedia.org/wiki/
[3]-www.solver.com/gabasics.html
[4]-www.estec.esa.nl/outreach/gatutor/
[5]-www.cee.hw.ac.uk/~alison/ai3/
[6]-www.renard.org/alife/english/gavgb.html
[7]-www.aaai.org/AITopics/html/genalg.html
[8]-www.watchcomputer.com/genetic_algorithm.html
[9]-www.seas.gwu.edu/~simhaweb/cs177/
[10]-www.nature.com/nsu/index.html
[11]-www.scs.carleton.ca/~csgs/resources/gaAI.htm
[12]-www.lancet.mit.edu/~mbwall/presentations/IntroToGA
[13]-www.tjhsst.edu/~rlatimes/ai/lingo.html
[14]-www.cs.felk.cvut.cz/~xobitko/ga/main.html
[15]-www.cs.bgu.ac.il/~sipper/ga.html
[16]-www.fact_index.com/g/ge/genetic_algorithm.html
[17]- www.systentechnick.tu-ilemnau.de/~pohlheim
[18]- www.cs.cmu.edu/Groups/AI/html/faqs/ai/genetic
[19]-www.home.ksp.or.jp/csd/english/ga/gatrial_index.html
فهرست منابع انگلیسی
[1]- Coley, David. E. {University of Exeter}, “An Introduction to Genetic Algorithms for scientists and engineers” , World Scientific Poblication co , 1999.
[2]- Vose, Michael. D. {University of Tennessee} , “The Simple Genetic Algorithms :Foundations and Theory” , Eastern Economy Edition, 1999
[3]- Gen,M. and cheng, R. , “Genetic Algorithms and engineering design” , John Wiley & sons, 1997
[4]- Thompson & Thompson , “genetics in Medicine” (Farsi Translation), By: Dr.Hemmatkhah(phd)
نوع فایل: word
قابل ویرایش 85 صفحه
چکیده:
عبارت های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می گیرند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می رود. با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیک های جلوگیری از از دست رفتن داده ها (DLP) بهره می برد. یکی از این تکنیک ها، تقسیم بندی شبکه های بزرگ توسط مرزهای داخلی است.
مقدمه:
امنیت شبکه بی سیم یک موضوع دینامیکی است . مشکلات جدید به سرعت پدیدار شده اند . محققان دانشگاهی با ( و برنامه هایی که برای یک مدت کوتاه ، مثل چند ماه ، در اینترنت قابل دسترسی بوده ( WEP:Wired Equivalent Privacy را می داد، مشکلاتی پیدا کردند .از سوی WEP کلیدهای استفاده شده در شبکه (Crack) و به هر کسی اجازه شکستن دیگر کمپانی های فروش تجهیزات کامپیوتر و هیئتهای استاندارد دائماً وضعیت امنیت شبکه را به سیستمهای مقابله کننده با این مشکلات اعمال کرده و راه حلها را برای نسل بعدی محصولات آماده می کنند .در این پایان نامه رابطه مردم، صنعت، سیاست گذاری و فناوری را در ارتباط با امنیت شبکه های بی سیم بررسی می کنیم.
معمولاً وقتی درباره امنیت بی سیمی بحث می کنیم، تمرکز روی فناوری جدید است .غریزه طبیعی ما در جستجوی راه بهتر برای محافظت اطلاعات از مهاجمان (Firewall) حلهای فنی برای مشکلات امنیتی است ؛ مانند دیواره آتشین پیشرفته، سیستمهای ردیابی بهتری که بدون اطلاع شروع بکار کرده و برای پیدا کردن صدمه های پیشرفته در شبکه عمل می کند، و نیز محصولات امنیتی بی سیم و پروتکل هایی کاربردی برای مقابله با تهدیدهای بی سیم پیشرفته. به هر حال، فناوری فقط یک بخش کوچک از راه حل اس ت .برای امنیت حرفه ای، ما به یک دیدگاه جامع و بدون پراکندگی از امنیت بی سیمی نیاز داریم تا راه حل کامل و واقع بینانه ای برای این مشکل بسازیم.
انسانها نقش بحرانی را در امنیت هر شبکه بازی می کنند . با شبکه های بی سیم عامل انسانی حتی مهمتر شده است. بهترین امنیت در دنیا بوسیله یک کاربر مخرب ممکن است آسیب ببیند. اگر خصوصیات امنیتی یک محصول بی سیم برای پیکربندی پیچیده و سخت باشد، یک کاربر ممکن است خیلی راحت و سریعتر از حد معمول، با کمی دردسر آنها را آشکارا برای کاربرها گیج کننده بودند. ممکن است یک کمپانی فروش لوازم WEP از کار بیاندازد . بعنوان مثال کلیدهای را درخواست نماید .یک کاربر ASCII کامپیوتر یک کلید داخلی در مبنای شانزده بخواهد در حالیکه کمپانی دیگر کلیدهای ندارد و متوجه نمی شود چرا کلید مشابه بکار برده ASCII و hex عادی کسی است که هیچ آگاهی درباره تفاوت بین خاموش شده و از کار می افتد. WEP ؟ شده در دو طرف اتصال هنوز کار می کند و در آخر نتیجه چه می شود در یک سطح مهم و پرخطرتر، کاربرها می توانند حتی باعث مشکلات بزرگتری شوند . اگر شبکه بی سیم شما به دلیل مکانیزم امنیتی روی آن ( گواهینامه ثبت نام، مشکلات پیکربندی و ... ) برای استفاده سخت باشد، ممکن است کاربرها، سازمان و زیربنای کار شما را همگی با هم گام به گام خراب کنند .کاربرها نقاط دسترسی خودشان را بدست آورده و به شبکه متصل خواهند شد ، بنابراین مجبور به معامله با شرکت مدیر شبکه بی سیم نیستند. بدلیل حفاظتهای "امنیت بی سیمی پیشرفته "، یک کاربر یک حفره نفوذی مستقیماً به شبکه حقوقی و رسمی شما ایجاد کرده است. آنسوی ایجاد و برپایی شبکه بی سیم ، مردم همچنین مجبورند شبکه را نگهداری کنند . وسایل و ابزار شبکه های بی سیم بصورت دوره ای نیاز به پیکربندی مجدد و یا نصب نرم افزارهای جدید دارند . ابزارهای بی سیم مانند دیگر قطعات و تجهیزات شبکه ، وقایع بازرسی شده را ثبت کرده و اعلام خطرهای امنیتی را تولید می کنند . برخی اشخاص نیاز به تجزیه و تحلیل وقایع ثبت شده دارند و باید امکان انجام هر گونه عملی روی آنها را داشته باشند . بدون راهی روشن و قابل استفاده برای نگهداری و حفاظت (مانیتورینگ) ساختار و سازمان شبکه بی سیم ، مدیران شبکه بهتر است برای گذراندن اوقات خود کارهای بهتری پیدا کنند. صنعت بر اساس نقاط دسترسی و کارتهای شبکه خانگی ساخته نشده است .آنها WiFi گسترش سرمایه گذاری در شبکه های مانند WiFi تا تهیه کنندگان بیشمار ،Cisco از شبکه بزرگ و عظیم ،WiFi توسط هر کدام از کمپانی های فروش محصولات خریداری می شوند. YDI این سرمایه گذاریها با خصوصیات امنیتی پیشنهادی توسط این کمپانی ها محدود شده اند .بعنوان مثال سرمایه گذاری ها می توانند کمپانی هایی را که مکانیزم امنیتی جدیدی منتشر کرده یا وظایف شغلی شان را بالا برده اند گسترش دهند.به هر حال کمپانی های فروش، فقط قصد دارند ابزارهایی با میزان امنیتی که مورد نیازشان است تا به تقاضاهای بازار فروش جواب دهند، بسازند. اگر اکثریت قریب به اتفاق خریداران، با یک سطح پایین امنیتی موافق باشند، این کوچکترین انگیزه برای کمپانی های فروش تجهیزات کامپیوتری است تا میزان عظیمی از تحقیقات و کوششهای خود را جهت توسعة مکانیزم های امنیتی جدید صرف کنند. یک نقطه دسترسی بدون امکانات امنیتی بخرد، چرا USD این یک علم اقتصادی ساده اس ت .اگر یک خریدار بخواهد با 50 روی نسخه ای با امنیت بالا هزینه کنند ؟ USD آنها بخواهند 200 تا زمانی که صنعت تقاضاهای واقعی برای محصولات بی سیمی که امنیتی خارج از چهارچوب داشته و در عین حال پیکربندی پیچیده ای دارند، مشاهده می کند، وضعیت بهبود نخواهد یافت.
فهرست مطالب:
چکیده
امنیت شبکه بی سیم
مردم
خط مشی
فناوری
سخن آخر
افزودن به ضریب عملکرد هکرها
مدل امنیت لایه بندی شده
سطح ۱ امنیت پیرامون
مزایا
معایب
ملاحظات
سطح ۲- امنیت شبکه
مدیریت آسیب پذیری
تابعیت امنیتی کاربر انتهایی
کنترل دسترسی\تأیید
هویت
مزایا
معایب
ملاحظات
سطح ۳- امنیت میزبان
سطح ۴- امنیت برنامه کاربردی
سطح ۵ - امنیت دیتا
دفاع در مقابل تهدیدها و حملات معمول
نتیجه گیری
مقدمه
معرفی شبکههای حسگر بیسیم
توضیحات اولیه
حسگر
ویژگیهای عمومی یک شبکه حسگر
ساختار ارتباطی
تاریخچة شبکههای حسگر بیسیم
چالشهای شبکه حسگر
کاربرد شبکه های بی سیم حسگر
روشهای مسیریابی در شبکههای حسگربیسیم
مفاهیم کلی و مشکلات عمده
روش انتشار مستقیم (خلاصه سازی)
روش انتشار هدایت شده
معماری شبکههای حسگر بیسیم
اجزای نرمافزاری
فاکتورهای طراحی
تحمل خرابی
قابلیت گسترش
هزینه تولید
محدودیتهای سخت افزاری یک گره حسگر
ویژگیهای سختافزاری
فصل دوم
امنیت شبکه های حسگر بیسیم
منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول
سه روش امنیتی در شبکههای بیسیم
ابزار های Sniff و Scan شبکه های محلی بیسیم
ابزار هایی که رمزنگاری WEP را می شکنند
ابزارشکستن احراز هویت ( Authentication )
حملات متداول شبکه های محلی بی سیم حسگر
تماس های تصادفی یا مغرضانه
موانع امنیتی سنسور
نیارمند یهای امنیتی
تهدیدات کلی علیه شبکههای حسگر بیسیم
حملات خارجی
حملات داخلی / کشف گره
حملات گوناگون وراه های مقابله
ایستگاه پایه بعنوان نقطه اطمینان
مقابله با حملات مربوط به مخفی سازی و صحت اعتبار
همگانی وفراگیر
مقابله با حملات مربوط به در دسترس بودن
نویز و تزریق در شبکه
حمله سایبل
حملات علیه مسیریابی
تقسیم بندی داده های شبکه
طرح امنیت ارتباطات
مراجع
منابع و مأخذ:
[1] L. Lamport, R. Shostak, and M. Pease, “The Byzantine Generals Problem”, ACM Trans. Programming Languages and Systems, vol. 4, no. 3, July 1982, pp. 382–401.
[2] A. Perrig et al. , “SPINS: Security Protocols for Sensor Networks” , Wireless Networks J. , vol. 8, no. 5, Sept, 2002.pp. 521–34.
[3] R. L. Pickholtz, D. L. Schilling, and L. B. Milstein “Theory of Spread Spectrum Communications: A Tutorial”, IEEE Trans. Commun. , vol. 30, no. 5, May, 1982pp. 855–84.
[4] A. Wood and J. Stankovic, “Denial of Service in Sensor Networks”, IEEE Comp. , Oct. 2002, pp. 54–62.
[5] J. Elson, L. Girod, and D. Estrin, “Fine-Grained Network Time Synchronization Using Reference Broadcasts”, Proc. 5th Symp . Op. Sys. Design and Implementation, Dec. 2002.
[6] H. Chan, A. Perrig, and D. Song, “Random Key Predistribution Schemes for Sensor Networks”, IEEE Symp. Security and Privacy, May 2003.
[7] L. Eschenauer and V. D. Gligor, “A Key-Management Scheme for Distributed Sensor Networks”, Proc. 9th ACM Conf. Comp. and Commun. Security, Nov. 2002, pp. 41–47.
[8] J. Newsome et al. , “The Sybil Attack in Sensor Networks: Analysis and Defenses”, Proc. IEEE Int’l., Conf. Info. Processing in Sensor Networks, Apr. 2004.
[9] Sensor Ware Architecture: http://www. rsc. rockwell. com/wireless_systems/sensorware
[10] S. Ganeriwal, S. Capkun, C.‐C. Han, and M. B. Srivastava. Secure time synchronization service for sensor networks. In WiSe ’05: Proceedings of the 4th ACM workshop on Wireless security, pages 97–106. New York, NY, USA, 2005. ACM Press.
[11] L. Lazos and R. Poovendran. Serloc: Robust localization for wireless sensor networks. ACM Trans. Sen. Netw., 1(1):73–100, 2005.
[12] A. Perrig, R. Szewczyk, J. D. Tygar, V. Wen, and D. E. Culler. Spins: security protocols for sensor networks. Wireless Networking, 8(5):521–534, 2002.
فایل فلش اورجینال XTOUCH P1S
پردازشگر M6572
حل مشکل بلوتوث و WIFI
بدون مشکل ویبره ممتد بعد از فلش
حل مشکلات ویروسی بودن و پیام مکرر متوقف شد
به همراه حل مشکل سریال و شبکه
آندروید 4.4.2
دارای آیدی P1S-Android4.4-TecSync-20151008-V2
قابل رایت با SP FLASHTOOL
در این فروشگاه کلیه فایل ها تست شده با لینک مستقیم و زیر قیمت میباشد
اما درصورت عدم نتیجه گیری، ما تا آخرین لحظه در کنار شما خواهیم بود
لطفا به نکات آموزشی و پیشنهادی بعد از خرید عمل کنید
کیفیت مسیر ماست، نه مقصد ما / درگاه خرید امن، خرید مطمئن
به کانال تلگرام ما بپیوندید و از تخفیف و آموزش و فایل های رایگان با خبر شوید
بهترین تبلیغ ما ، رضایت شماست
فرمت فایل : power point (لینک دانلود پایین صفحه) تعداد اسلاید : 48 اسلاید
بخشی از اسلایدها :
•بصری سازی داده ها(Visualization):بصری سازی علمی: آماده سازی برای ارائه مطالب گرافیکی برای مجموعه داده ها و فرایندهای علمی، مهندسی و پزشکی
بصری سازی تجاری: در رابطه با مجموعه داده های مربوط به بازرگانی، صنعتی و دیگر زمینه های غیرعلمی بکار می رود
اختلاف گرافیک کامپیوتری و پردازش تصویر: در گرافیک کامپیوتری، از کامپیوتر برای خلق یک تصویر استفاده می شود حال آنکه روشهای پردازش تصویر برای بهبود کیفیت تصاویر، تحلیل تصاویر و شناسایی الگوهای بینایی برای کاربردهای مختلف بکار می روند.
•روشهای پردازش تصویر اغلب در گرافیک کامپیوتری بکار برده می شوند.
فاصلهای گرافیکی کاربر (GUI): فراهم کردن یک فاصل گرافیکی کاربر برای کاربردهای نرم افزاری بسیار رایج است یکی از مؤلفه های عمده یک فاصل گرافیکی، مدیریت پنجره هاست که به کاربر اجازه نمایش چندین پنجره که هر یک حاوی اطلاعات گرافیکی یا غیرگرافیکی می باشد را می دهد