پروژه مسیریابی شبکه های حسگر. doc

پروژه مسیریابی شبکه های حسگر. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 65 صفحه

 

مقدمه:

مسئله مسیریابی در شبکه‌های بی سیم حسگر به یک چالش پایاپای میان کارائی و قابلیت پاسخگوی تبدیل شده است. این معامله پایاپای بایستی بین نیاز به توانایی های پردازش و ارتباطی محدود در مقابل سربار حاصل از تطابق آنهاتعادل برقرار کنددر یک WSN سربار از طریق مقدار استفاده از پهنای باندو قدرت مصرفی و نیازهای پردازش بر روی گره های متحرک اندازه گیری می شودپیدا کردن یک استراتژی میان نیازهای درگیر فوق بصورت مؤثر پایه مسیریابی رقابتی را تشکیل می دهد بعلاوه ویژگیهای اصلی شبکه های بی سیم این سؤال را مطرح می کند که آیا پروتکل های مسیریابی موجود برای شبکه های ad – hoc طراحی شده اند موارد فوق را در بر می گیرند.

الگوریتم های مسیریابی در شبکه های ad – hoc دسته بندی می شوند با توجه به روشی که از طریق آن اطلاعات دریافت می شوند و روشی که در آن از این اطلاعات برای محاسبه مسیرها استفاده می شود.

سه استراتژی متفاوت می توان در نظر گرفت، proactive،reactive، hybrid استراتژی proactiveمبتنی برانتشار متناوب اطلاعات مربوط به مسیریابی به صورتیکه اطلاعات مربوط به جداول مسیریابی به صورت سازگار و درست نگهداری شوند. ساختار شبکه می تواند مسطح یا سلسله مراتبی باشد. این استراتژیهای مسیریابی proactive مسطح پتانسیل محاسبه مسیرهای بهینه را دارا می باشند. سربار مورد نیاز برای محاسبه این مسیرها ممکن است برسر راه الگوریتم مسریابی در یک محیط به شدت متغیرمانع ایجاد کندمسیریابی سلسله مراتبی برای شبکه های بزرگ و ad – hoc مناسب تر است. استراتژیهای مسیریابی reactive مسیرهایی را به یک مجموعه محدودی از مقصدها محدودمی کند. این استراتژی ها اطلاعات عمومی را در ارتباط با کل گره های شبکه نگهداری نمی کنند. آنها بایستی همچنین متکی باشند به یک جست و جوی مسیر برای برقراری ارتباط میان مبداء و مقصد. این جستجو شامل یک پرس و جوی اکتشاف مسیر به صورت سیل آسا با گرفتن جواب از طریق مسیر برگشت میباشد استراتژی مسیریابی reactive روشی که در انفرآیند پردازش سیل برای کاهش سربار اطلاعاتی کنترل می شودو روشی که از طریق آن مسیرها محاسبه شده و در صورت خطا دوباره محاسبه می شوند استراتژیهای hybrid متکی بر ساختار شبکه های امروزی برای دستیابی به پایایی و قابلیت گسترش در شبکه های بزرگ می باشد. در این استراتژیها شبکه به کلاستر های دو به دو مجاور سازماندهی می شوند. ساختار کلاستر ای می تواند برای محدود کردن دامنه مسیریابی الگوریتم reaction برای تغییر در محیط شبکه استفاده شوداستراتژی مسیریابی ترکیبی می تواند به صورتی استفاده شود که در دو گره مجاور یکی از الگوریتم مسیریابی proactiveو دیگری از الگوریتم مسیریابی reactive استفاده کندچالش اصلی بر سر کاهش سربار مورد نیاز در نگهداری از کلاستر هااست خلاصه الگوریتم های مسیریابی در شبکه های ad – hoc تمایل به شرکت در محیط های بسیار پویا ندارند. سربار پروتکل مسیریابی معمولاً با افزایش اندازه شبکه مقدار پویایی بودنش افزایش می یابد.

 یک سربار زیاد معمولاً می تواند کل منابع شبکه را مختل کند. بعلاوه پروتکل مسیریابی قدیمی بر روی شبکه های بزرگ نیازمند هماهنگ سازی بین شبکه ای به صورت اساسی و در برخی موارد الگوریتم سیل آسا برای حفظ پایایی، صحت اطلاعات که برای دستیابی به مسیریابی صحیح و بهینه لازم است می باشد. استفاده از این پروتکل ها سربار پروتکل مسیریابی و زمان همگرایی را افزایش می دهد. در نتیجه آنها خیلی خوب برای کار در محیط منطبق می شوند. اما کارایی این تکینک ها با نیازهای مسیریابی در شبکه های بی سیم در تضاد است. استراتژیهای جدید مسیریابی مورد نیاز در شبکه های بی سیم قادر به مدیریت کارا برای ایجاد تعادل بین بهینگی و کارایی می باشند.

 

فهرست مطالب:

مسیریابی در شبکه های حسگر بی‌سیم

مقدمه

استراتژیهای مسیریابی در شبکه های بی‌سیم

مسیریابی در شبکه های حسگر

تکنیک های مسیریابی در شبکه های حسگر(WSN)

الگوریتم مسیریابی برای شبکه های حسگر و موبایل

مقدمه

 پروتکل مسیریابی برای شبکه های نا همگن موبایل

آدرس دهی بر مبنای ID

حمایت از معماری شبکه های ناهمگن

تغییر پذیری و توپولوژی ویژه

سربارپایین برای گره های حسگر

انتشار و یونی کاست محدود

تلرانس پیوندهای جهت دار و نا متقارن

روش هایمختلف برای اتصال به شبکه های ناهمگن

روش های اجرا شده

شبیه سازی ها و آزمایشات

شبیه سازی

چالش و پاسخ در شبکه حسگر

سناریوی ستون فقرات ـ MANET

آزمایشات

تک مسیر

WSN ـ MANET ـ MANET

WSN ـ MANET ـ MANET ـ WSN

چند مسیری WSN

کار مربوطه

نتیجه گیری و کاربردی

طرح مسیر یابی مؤثر انرژی برای شبکه های حسگر بی سیم موبایل

چکیده

کار مربوطه

کلاستر سازی سلسله مراتبی کم مصرف از نظر انرژی (LEACH)

A ـ LEACH و -C LEACH

معایب LEACH

M-LEACH

موقعیت سر کلاستر

حمایت از تغییر پذیری

شبیه سازی M-LEACH و نتایج

پروتکل‌های مسیریابی درخواستی موثر برای بهینه‌سازی پوشش شبکه در شبکه‌های حسگر بی‌سیم

چکیده

پروتکل های مسیر یابی

پروتکل مسیر یابی ناحیه

پروتکل مسیریابیC-AODV

نتایج اجرا

مدل های تغییر پذیری و ترافیک

پارامتر های بهینه سازی

نتایج و تحلیل

نتیجه گیری

تکنیکسیل آسا در شبکه های حسگر و انواع آنها

شایعه پراکنی و هدایت تک منظوره ی مبتنی بر عامل

تکنیک مسیر یابیمبتنی بر مذاکره(SPIN)

عملیات پروتکل پایه SPIN

پروتکل مسیریابی PEGASIS

منابع و مآخذ

 

منابع و مأخذ:

[1] D.B. Johnson and D.A. Maltz, “zone Routing

Protocol in Ad Hoc mobile wireless Networks,”

Journal of Mobile Computing, pp153-181, 1996.

[2] Charles E.Perkins, Elizabeth M. Royer, Samir

Das, “Ad hoc On-Demand Distance Vector

(AODV) Routing”, draft-ietf-manet-AODV-06.txt,

Mobile Ad hoc Networking Group, INTERNET

DRAFT, June 1999.

[3] E.M. Royer and C. Toh. “A Review of current

routing protocol for Ad hoc mobile wireless

“IEEE personal Communication, pp, 46-

55 April 1999.

[4] Charles E. Perkins, Elizabeth M. Royer, Samir R.

Das and Mahesh K. Marina, “performance

Comparison of two On-Demand routing protocol for

ad hoc networks,” IEEE Personal Communication,

pp 16-28, Feb 2001.

[5] David B. Johnson, David A. Maltz, Yih – Chun

Hu, “Zone Routing Protocol (ZRP) for mobile Ad

hoc networks” draft-ietf-manet-ZRP-09. txt, IETF

MANET Working Group. INTERNET –DRAFT,

15 April 2003.

[6] Jorge Nuevo, INRS- University du Quebec, “A

Comprehensible GloMoSim Tutorial”, September

4, 2003.

[7] S. Roundy, D. Steingart, L. Frechette, P. Wright

and J. Rabeay, “Power sources for ireless sensor

networks,” Lect notes comput. Sci. 2920, 1-

17,2004.

[8] Al-Karaki, J. N. and A. E. Kamal. Routing techniques in wireless

sensor networks: a survey. IEEE Wireless Communications, 11(6):6--

28, 2004.

[9] Lu, Ye Ming and Vincent W. S. Wong. An energy-efficient multipath

routing protocol for wireless sensor networks: research articles. Int. J.

Syst., 20(7):747--766, 2007.

[10] Heinzelman W, Kulik J, Balakrishnan H. Adaptive protocols for

information dissemination in wireless sensor networks. Proceedings of

ACM/IEEE MobiCom’99, Seattle, WA, U.S.A., August 1999; 174–185.

[11] Intanagonwiwat C, Govindan R, Estrin D. Directed diffusion: a

scalable and robust communication paradigm for sensor networks.

Proceedings of ACM MobiCom’00, Boston, MA, U.S.A., August 2000;

56–67.

 

[12] Heinzelman W, Chandrakasan A, Balakrishnan H. Energy-efficient

communication protocol for wireless microsensor networks.

Proceedings of the 33rd International Conference on System Science

(HICSS’00), Hawaii, U.S.A., January 2000

[13] Xu Y, Heidemann J, Estrin D. Geography-informed energy

conservation for ad-hoc routing. Proceedings of ACM/IEEE

MobiCom’01, Rome, Italy, July 2001; 70–84.

[14] Xu Y, Govindan R, Estrin D. Geographical and energy aware routing:

a recursive data dissemination protocol for wireless sensor networks.

Technical Report UCLA/CSD-TR-01-0023, UCLA Computer Science

Department, May 2001.

[15] Hou T. C., Tsai T. J., “An access-based clustering protocol for

multihop wireless ad hoc networks”, IEEE Journal on Selected Areas

in Communications, 19(7):1201-1210, July 2001.

[16] Joa-Ng M., Lu I.T., “A Peer-to-peer Zone-based Two-level link state

routing for mobile Ad Hoc Networks”, IEEE Journal on Selected

Areas in Communications, Special Issue on Ad-hoc Networks,

17(8):1415-1425, August 1999

[17] C.R. Lin, M. Gerla, Adaptive clustering for mobile wireless networks,

IEEE Journal on Selected Areas in Communications 15 (7) (1997)

1265–1275.

[18] A. Manjeshwar, D.P. Agrawal, TEEN: a protocol for enhanced

efficiency in wireless sensor networks, in: Proceedings of the 1st

International Workshop on Parallel and Distributed Computing Issues

in Wireless Networks and Mobile Computing, San Francisco, CA,

April 2001.

[19] S. Lindsey, C.S. Raghavendra, PEGASIS: power efficient gathering in

sensor information systems, in: Proceedings of the IEEE Aerospace

Conference, Big Sky, Montana, March 2002.

[20] A. Manjeshwar, D.P. Agrawal, APTEEN: a hybrid protocol for

efficient routing and comprehensive information retrieval in wireless

sensor networks, in: Proceedings of the 2nd International Workshop on

Parallel and Distributed Computing Issues in Wireless Networks and

Mobile computing, Ft. Lauderdale, FL, April 2002.

[21] T. Murata and H. Ishibuchi, “Performance evaluation of genetic

algorithms for flowshop scheduling problems,” Proc. 1st IEEE Conf.

Evolutionary Computation, vol. 2, pp. 812–817, June 1994.

[22] P. Agarwal and C. Procopiuc, “Exact and approximation algorithms for

clustering,” in Proc. 9th Annual. ACM-SIAM Symp. Discrete

Algorithms, Baltimore, MD, Jan. 1999, pp. 658–667.

[23] Feng Zhao and Leonidas Guibas, “Wireless sensor network – an

information processing approach”, Morgan Kaufmann Publishers, pp.

7-8.

 

 [24] T. Camp, J. Boleng, and V. Davies, "A survey of mobility models for

ad hoc network research," Wireless Communications & Mobile

Computing (WCMC): Special issue on Mobile Ad Hoc Networking:

Research, Trends and Applications, vol. 2, no. 5, pp. 483-502, 2002

[25] M. Brzozowski, R. Karnapke, and J. Nolte. Impact - a family

of cross-layer transmission protocols for wireless sensor

In The First International Workshop on Research

Challenges in Next Generation Networks for First Respon-

ders and Critical Infrastructures (NetCri 07), in conjunction

with 26th IEEE IPCCC, 2007.

[26] X. Jiang, N. Chen, K. Wang, L. Takayama, and J. Landay.

Siren: Context-aware computing for firefighting.

[27] R. Karnapke and J. Nolte. Copra - a communication processing

architecture for wireless sensor networks. In Euro-Par

2006 Parallel Processing, pages 951–960. Springer, 2006.

[28] K. Koumpis, L. Hanna, and S. Hailes. Tunnels of terror.

IEE Computing and Control Engineering Magazine,

Dec/Jan 2005/06.

[29] M. Kr¨uger, R. Karnapke, and J. Nolte. In-network processing

and collective operations using the cocos-framework. In

12th IEEE Conference on Emerging Technologies and Fac-

tory Automation, 2007.

[30] A. Lagemann and J. Nolte. Csharpsimplemodule – writing

omnet++ modules with c# and mono. In OMNeT++ 2008,

Marseille, March 2008.

[31] A. Manjeshwar and D. P. Agrawal. Teen: A routing protocol

for enhanced efficiency in wireless sensor networks.

In Proceedings 15th International Parallel and Distributed

Processing Symposium., pages 2009–2015, 2001.

[32] A. Manjeshwar and D. P. Agrawaly. Apteen: A hybrid protocol

for efficient routing and comprehensive information retrieval

in wireless sensor networks. In Proceedings Interna-

tional, IPDPS Parallel and Distributed Processing Sympo-

sium, pages 195–202, 2002.

[33] S. Mank, R. Karnapke, and J. Nolte. An adaptive tdma based

mac protocol for mobile wireless sensor networks, best paper

In International Conference on Sensor Technolo-

gies and Applications, 2007.

[34] O. Moussaoui and M. Na¨ımi. A distributed energy aware

routing protocol for wireless sensor networks. In PE-

WASUN ’05: Proceedings of the 2nd ACM international

workshop on Performance evaluation of wireless ad hoc,

sensor, and ubiquitous networks, pages 34–40, New York,

NY, USA, 2005. ACM.



خرید و دانلود پروژه مسیریابی شبکه های حسگر. doc


پروژه الگوریتم های ژنتیک از نظر رشته کامپیوتر. doc

پروژه الگوریتم های ژنتیک از نظر رشته کامپیوتر. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 69 صفحه

 

چکیده:

الگوریتم های ژنتیک از اصول انتخاب طبیعی داروین برای یافتن فرمول بهینه جهت پیش بینی یا تطبیق الگو استفاده می کنند.الگوریتم های ژنتیک اغلب گزینه خوبی برای تکنیک های پیش بینی  بر مبنای رگرسیون هستند.همان طور ساده،خطی وپارامتری یک گفته می شود،به الگوریتم های ژنتیک می توان غیر پارامتریک گفت.

 مختصراً گفته می شود که الگوریتم ژنتیک یک تکنیک برنامه نویسی است که از تکامل ژنتیکی به عنوان یک الگوی حل نمسئله استفاده می کند.مسئله ای که باید حل شود ورودی است و راه حلها طبق یک الگو کد گذاری می شودویک تابع هر راه حل کاندید را ارزیابی می کندکه اکثر آنها به صورت تصادفی انتخاب می شوند.

 

مقدمه:

در جهان طبیعت موجودات دائماً در حال مبارزه برای زنده ماندن و فرار از دست دشمنان خود بوده و نیز برای بقا وکسب غذا نیاز به غلبه بر مکانیسمهای دفاعی دیگر گونه‌های حیاتی بوده تا آنها را به عنوان غذا طعمه خود قرار دهند.

هر گونه‌ای از موجودات اعم از گیاهی و جانوری برای نیل به موارد بالا به ابزارهای خاصی مسلح هستند که در صورت ناکارآمد بودن این ابزارها در مقابل تهدیدات خارجی، حیات و بقای آن گونه خاص از موجودات با خطر جدی مواجه می‌شود.

گونه های فراوانی از موجودات در این فرآیند تنازع بقا یا بقای اصلح به نحوی از بین رفته‌اند که فقط از روی فسیلها یا دیگر آثار باستان شناسی به وجود آنها در زمانهای بسیار دور گذشته پی برده شده است.

اما در موارد بسیاری ارگانیسمهای زنده به نحوی خود را با شرایط دشواری که بقای گونه آنها را تهدید می‌کرد، کنار آمده اند و در طول چندین نسل موفق شده اند تا با تغییر وجهش ژنتیکی در اندام خود، به زندگی ادامه بدهند.

فرآیند های تکاملی با رعایت اصول هیدرو دینامیک برای ماهیها وآبزیان و اصول آئرو دینامیکی برای پرندگان و خفاشها، در طول سالها و نسلهای متمادی زندگی با ضریب اطمینان بیشتری را فراهم کرده است.

با اثبات کار آمدی علم نوپای بیونیک در اوایل قرن بیستم، توجه به فرآیندهای طبیعی نمود بیشتری یافت. بیونیک، علم مطالعه موجودات زنده و استفاده از ساختار فیزیولوژیکی و رفتار ارگانیک آنها برای بهینه سازی عملکرد مصنوعات بشری است.بدلیل اینکه نظامهای حاکم بر موجودات زنده  یک فرآیند تکاملی را درطول دوره‌ها و نسلهای مختلف طی کرده است و درواقع امتحان خود را پس داده است و می‌تواند الگوی مناسبی برای کاربردهای مشابه در ابزار ساخت بشر باشد.

بعنوان یک مثال شاخص، قطعاً الهام و ایده ساخت دستگاه رادار از روی عملکرد خفاش در پردازش انعکاسات صوتی خیلی سریع به ذهن متبادر می‌شود.

 

فهرست مطالب:

فصل اول ) الگوریتمهای ژنتیک

1-1-مبانی تکامل

1-2-بحث تاریخی

1-3-الگوریتمهای ژنتیک

1-3-1-انتخاب طبیعی

1-4-عملکرد الگوریتمهای ژنتیک

1-4-1-کد کردن

1-4-2-شما

1-4-3-ایجاد جمعیت اولیه

1-4-4-عملگرهای برشی

1-4-5-عملگرهای جهشی

1-4-6-توضیح مجدد الگوریتم به‌همراه شبه‌کد آن

1-4-7-خلاصه ویژگی‌ها

1-4-8- مثال

1-4-9-مکانیزمهای انتخاب

1-4-9-1-انتخاب چرخ رولت

1-4-9-2- انتخاب قطع سر

1-4-9-3-انتخاب قطعی بریندل

1-4-9-4- انتخاب نخبه‌گرا

1-4-9-5-انتخاب جایگزینی نسلی اصلاح شده

1-4-9-6- انتخاب مسابقه

1-4-9-7- انتخاب مسابقه تصادفی

1-4-10-مکانیزمهای برش

1-4-10-1-یک نقطه برش

1-4-10-2- دو نقطه برش

1-4-10-3- بخش-نگاشته

1-4-10-4- ترتیب

1-4-10-5- برش یکنواخت

1-4-10-6- چرخه

1-4-10-7- محدب

1-4-11-مکانیزمهای جهش

1-4-12-استراتژی برخورد با محدودیت‌ها

1-4-12-1-استراتژی اصلاح عملگرهای ژنتیک

1-4-12-2-استراتژی ردی

1-4-12-3-استراتژی اصلاحی

1-4-12-4-استراتژی جریمه‌ای

فصل دوم ) مسائل NP

2-1-پیچیدگی محاسباتی

2-2-آیا P=NP می‌باشد؟

2-3-پیچیدگی زمانی

2-4-معرفی NP-Complete

2-5-بررسی ناکارآمد بودن زمانی

2-6-چرا حل مسائل NP-Complete مشکل است؟

2-7-روش‌هایی برای حل مسائل NP-Complete

2-8-نمونه مساله

فصل سوم ) کاربرد الگوریتمهای ژنتیک در مسائل NP32

3-1-رنگ آمیزی گراف

3-2-مسئله کوله پشتی

3-3-فروشنده دوره گرد

3-3-1-حل مسئله فروشنده دوره گرد با الگوریتم ژنتیک

3-3-1-1-Encoding

3-3-1-2-  Crossover

3-3-1-3-Mutation

فصل چهارم ) نتیجه گیری و پیشنهادات

4-1-نتیجه گیری

واژه نامه

فهرست منابع اینترنتی

فهرست منابع انگلیسی

 

فهرست شکل ها:

شکل 1-1) باسیلوزوروس

شکل 2-1) باله باسیلوزوروس

شکل 3-1)چرخ رولت

فهرست جداول

جدول 2-1) مقایسة الگوریتم ژنتیک با سیستم‌های طبیعی

 

منابع و مأخذ:

[1]-www.aic.nrl.navy.mil/galist

[2]-www.en.wikipedia.org/wiki/

[3]-www.solver.com/gabasics.html

[4]-www.estec.esa.nl/outreach/gatutor/

[5]-www.cee.hw.ac.uk/~alison/ai3/

[6]-www.renard.org/alife/english/gavgb.html

[7]-www.aaai.org/AITopics/html/genalg.html

[8]-www.watchcomputer.com/genetic_algorithm.html

[9]-www.seas.gwu.edu/~simhaweb/cs177/

[10]-www.nature.com/nsu/index.html

[11]-www.scs.carleton.ca/~csgs/resources/gaAI.htm

[12]-www.lancet.mit.edu/~mbwall/presentations/IntroToGA

[13]-www.tjhsst.edu/~rlatimes/ai/lingo.html

[14]-www.cs.felk.cvut.cz/~xobitko/ga/main.html

[15]-www.cs.bgu.ac.il/~sipper/ga.html

[16]-www.fact_index.com/g/ge/genetic_algorithm.html

[17]- www.systentechnick.tu-ilemnau.de/~pohlheim

[18]- www.cs.cmu.edu/Groups/AI/html/faqs/ai/genetic

[19]-www.home.ksp.or.jp/csd/english/ga/gatrial_index.html

 

فهرست منابع انگلیسی

[1]- Coley, David. E. {University of Exeter},  “An Introduction to Genetic Algorithms for scientists and engineers”  ,  World Scientific Poblication co , 1999.

 [2]- Vose, Michael. D. {University of Tennessee} ,  “The Simple Genetic Algorithms :Foundations and Theory” ,   Eastern Economy Edition, 1999

[3]- Gen,M. and cheng, R. ,  “Genetic Algorithms and engineering design”  ,  John Wiley & sons, 1997

 [4]- Thompson & Thompson ,   “genetics in Medicine” (Farsi Translation),   By: Dr.Hemmatkhah(phd)



خرید و دانلود پروژه الگوریتم های ژنتیک از نظر رشته کامپیوتر. doc


پروژه بررسی امنیت در شبکه های بی سیم. doc

پروژه بررسی امنیت در شبکه های بی سیم. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 85 صفحه

 

چکیده:

عبارت های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می گیرند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می رود. با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیک های جلوگیری از از دست رفتن داده ها (DLP) بهره می برد. یکی از این تکنیک ها، تقسیم بندی شبکه های بزرگ توسط مرزهای داخلی است.

 

مقدمه:

امنیت شبکه بی سیم یک موضوع دینامیکی است . مشکلات جدید به سرعت پدیدار شده اند . محققان دانشگاهی با ( و برنامه هایی که برای یک مدت کوتاه ، مثل چند ماه ، در اینترنت قابل دسترسی بوده ( WEP:Wired Equivalent Privacy را می داد، مشکلاتی پیدا کردند .از سوی WEP کلیدهای استفاده شده در شبکه (Crack) و به هر کسی اجازه شکستن دیگر کمپانی های فروش تجهیزات کامپیوتر و هیئتهای استاندارد دائماً وضعیت امنیت شبکه را به سیستمهای مقابله کننده با این مشکلات اعمال کرده و راه حلها را برای نسل بعدی محصولات آماده می کنند .در این پایان نامه رابطه مردم، صنعت، سیاست گذاری و فناوری را در ارتباط با امنیت شبکه های بی سیم بررسی می کنیم.

معمولاً وقتی درباره امنیت بی سیمی بحث می کنیم، تمرکز روی فناوری جدید است .غریزه طبیعی ما در جستجوی راه بهتر برای محافظت اطلاعات از مهاجمان (Firewall) حلهای فنی برای مشکلات امنیتی است ؛ مانند دیواره آتشین پیشرفته، سیستمهای ردیابی بهتری که بدون اطلاع شروع بکار کرده و برای پیدا کردن صدمه های پیشرفته در شبکه عمل می کند، و نیز محصولات امنیتی بی سیم و پروتکل هایی کاربردی برای مقابله با تهدیدهای بی سیم پیشرفته. به هر حال، فناوری فقط یک بخش کوچک از راه حل اس ت .برای امنیت حرفه ای، ما به یک دیدگاه جامع و بدون پراکندگی از امنیت بی سیمی نیاز داریم تا راه حل کامل و واقع بینانه ای برای این مشکل بسازیم.

انسانها نقش بحرانی را در امنیت هر شبکه بازی می کنند . با شبکه های بی سیم عامل انسانی حتی مهمتر شده است. بهترین امنیت در دنیا بوسیله یک کاربر مخرب ممکن است آسیب ببیند. اگر خصوصیات امنیتی یک محصول بی سیم برای پیکربندی پیچیده و سخت باشد، یک کاربر ممکن است خیلی راحت و سریعتر از حد معمول، با کمی دردسر آنها را آشکارا برای کاربرها گیج کننده بودند. ممکن است یک کمپانی فروش لوازم WEP از کار بیاندازد . بعنوان مثال کلیدهای را درخواست نماید .یک کاربر ASCII کامپیوتر یک کلید داخلی در مبنای شانزده بخواهد در حالیکه کمپانی دیگر کلیدهای ندارد و متوجه نمی شود چرا کلید مشابه بکار برده ASCII و hex عادی کسی است که هیچ آگاهی درباره تفاوت بین خاموش شده و از کار می افتد. WEP ؟ شده در دو طرف اتصال هنوز کار می کند و در آخر نتیجه چه می شود در یک سطح مهم و پرخطرتر، کاربرها می توانند حتی باعث مشکلات بزرگتری شوند . اگر شبکه بی سیم شما به دلیل مکانیزم امنیتی روی آن ( گواهینامه ثبت نام، مشکلات پیکربندی و ... ) برای استفاده سخت باشد، ممکن است کاربرها، سازمان و زیربنای کار شما را همگی با هم گام به گام خراب کنند .کاربرها نقاط دسترسی خودشان را بدست آورده و به شبکه متصل خواهند شد ، بنابراین مجبور به معامله با شرکت مدیر شبکه بی سیم نیستند. بدلیل حفاظتهای "امنیت بی سیمی پیشرفته "، یک کاربر یک حفره نفوذی مستقیماً به شبکه حقوقی و رسمی شما ایجاد کرده است. آنسوی ایجاد و برپایی شبکه بی سیم ، مردم همچنین مجبورند شبکه را نگهداری کنند . وسایل و ابزار شبکه های بی سیم بصورت دوره ای نیاز به پیکربندی مجدد و یا نصب نرم افزارهای جدید دارند . ابزارهای بی سیم مانند دیگر قطعات و تجهیزات شبکه ، وقایع بازرسی شده را ثبت کرده و اعلام خطرهای امنیتی را تولید می کنند . برخی اشخاص نیاز به تجزیه و تحلیل وقایع ثبت شده دارند و باید امکان انجام هر گونه عملی روی آنها را داشته باشند . بدون راهی روشن و قابل استفاده برای نگهداری و حفاظت (مانیتورینگ) ساختار و سازمان شبکه بی سیم ، مدیران شبکه بهتر است برای گذراندن اوقات خود کارهای بهتری پیدا کنند. صنعت بر اساس نقاط دسترسی و کارتهای شبکه خانگی ساخته نشده است .آنها WiFi گسترش سرمایه گذاری در شبکه های مانند WiFi تا تهیه کنندگان بیشمار ،Cisco از شبکه بزرگ و عظیم ،WiFi توسط هر کدام از کمپانی های فروش محصولات خریداری می شوند. YDI این سرمایه گذاریها با خصوصیات امنیتی پیشنهادی توسط این کمپانی ها محدود شده اند .بعنوان مثال سرمایه گذاری ها می توانند کمپانی هایی را که مکانیزم امنیتی جدیدی منتشر کرده یا وظایف شغلی شان را بالا برده اند گسترش دهند.به هر حال کمپانی های فروش، فقط قصد دارند ابزارهایی با میزان امنیتی که مورد نیازشان است تا به تقاضاهای بازار فروش جواب دهند، بسازند. اگر اکثریت قریب به اتفاق خریداران، با یک سطح پایین امنیتی موافق باشند، این کوچکترین انگیزه برای کمپانی های فروش تجهیزات کامپیوتری است تا میزان عظیمی از تحقیقات و کوششهای خود را جهت توسعة مکانیزم های امنیتی جدید صرف کنند. یک نقطه دسترسی بدون امکانات امنیتی بخرد، چرا USD این یک علم اقتصادی ساده اس ت .اگر یک خریدار بخواهد با 50 روی نسخه ای با امنیت بالا هزینه کنند ؟ USD آنها بخواهند 200 تا زمانی که صنعت تقاضاهای واقعی برای محصولات بی سیمی که امنیتی خارج از چهارچوب داشته و در عین حال پیکربندی پیچیده ای دارند، مشاهده می کند، وضعیت بهبود نخواهد یافت.

 

فهرست مطالب:

چکیده

امنیت شبکه بی سیم

مردم

خط مشی

فناوری

سخن آخر

افزودن به ضریب عملکرد هکرها

مدل امنیت لایه بندی شده

سطح ۱ امنیت پیرامون

مزایا

معایب

ملاحظات

سطح ۲- امنیت شبکه

مدیریت آسیب پذیری

تابعیت امنیتی کاربر انتهایی

کنترل دسترسی\تأیید

هویت

مزایا

معایب

ملاحظات

سطح ۳- امنیت میزبان

سطح ۴- امنیت برنامه کاربردی

سطح ۵ - امنیت دیتا

دفاع در مقابل تهدیدها و حملات معمول

نتیجه گیری

مقدمه

معرفی شبکه‌های حسگر بی‌سیم

توضیحات اولیه

حسگر

ویژگی‌های عمومی یک شبکه حسگر

ساختار ارتباطی

تاریخچة شبکه‌های حسگر بیسیم

چالش‌های شبکه حسگر

کاربرد شبکه های بی سیم حسگر

روش‌های مسیریابی در شبکه‌های حسگربی‌سیم

مفاهیم کلی و مشکلات عمده

روش انتشار مستقیم (خلاصه سازی)

روش انتشار هدایت شده

معماری  شبکه‌های حسگر بیسیم

اجزای نرم‌افزاری

فاکتورهای طراحی

تحمل خرابی

قابلیت گسترش

هزینه تولید

محدودیت‌های سخت افزاری یک گره حسگر

ویژگی‌های سخت‌افزاری

فصل دوم

امنیت شبکه های حسگر بی‌سیم

منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

سه روش امنیتی در شبکه‌های بی‌سیم

ابزار های Sniff و Scan شبکه های محلی بی‌سیم

ابزار هایی که رمزنگاری WEP را می شکنند

ابزارشکستن احراز هویت ( Authentication )

حملات متداول شبکه های محلی بی سیم حسگر

تماس های تصادفی یا مغرضانه

موانع امنیتی سنسور

نیارمند یهای امنیتی

تهدیدات کلی علیه شبکه‌های حسگر بی‌سیم

حملات خارجی

حملات داخلی / کشف گره

حملات گوناگون وراه های مقابله

ایستگاه پایه بعنوان نقطه اطمینان

مقابله با حملات مربوط به مخفی سازی و صحت اعتبار

همگانی وفراگیر

مقابله با حملات مربوط به در دسترس بودن

نویز و تزریق در شبکه

حمله سایبل

حملات علیه مسیریابی

تقسیم بندی داده های شبکه

طرح امنیت ارتباطات

مراجع

 

منابع و مأخذ:

[1]  L. Lamport, R. Shostak, and M. Pease, “The Byzantine Generals Problem”, ACM Trans. Programming Languages and Systems, vol. 4, no. 3, July 1982, pp. 382–401.

[2]  A. Perrig et al. , “SPINS: Security Protocols for Sensor Networks” , Wireless Networks J. , vol. 8, no. 5, Sept, 2002.pp. 521–34.

[3]  R. L. Pickholtz, D. L. Schilling, and L. B. Milstein “Theory of Spread Spectrum Communications: A Tutorial”, IEEE Trans. Commun. , vol. 30, no. 5, May, 1982pp. 855–84.

[4]  A. Wood and J. Stankovic, “Denial of Service in Sensor Networks”, IEEE Comp. , Oct. 2002, pp. 54–62.

[5]   J. Elson, L. Girod, and D. Estrin, “Fine-Grained Network Time Synchronization Using Reference Broadcasts”, Proc. 5th Symp  . Op. Sys. Design and Implementation, Dec. 2002.

[6] H. Chan, A. Perrig, and D. Song, “Random Key Predistribution Schemes for Sensor Networks”, IEEE Symp. Security and Privacy, May 2003.

[7] L. Eschenauer and V. D. Gligor, “A Key-Management Scheme for Distributed Sensor Networks”, Proc. 9th ACM Conf. Comp. and Commun. Security, Nov. 2002, pp. 41–47.

[8] J. Newsome et al. , “The Sybil Attack in Sensor Networks: Analysis and Defenses”, Proc. IEEE Int’l., Conf. Info. Processing in Sensor Networks, Apr. 2004.

[9] Sensor Ware Architecture: http://www. rsc. rockwell. com/wireless_systems/sensorware

[10] S. Ganeriwal, S. Capkun, C.‐C. Han, and M. B. Srivastava. Secure time synchronization service for sensor networks. In WiSe ’05: Proceedings of the 4th ACM workshop on Wireless security, pages 97–106. New York, NY, USA, 2005. ACM Press.

[11] L. Lazos and R. Poovendran. Serloc: Robust localization for wireless sensor networks. ACM Trans. Sen. Netw., 1(1):73–100, 2005.

[12] A. Perrig, R. Szewczyk, J. D. Tygar, V. Wen, and D. E. Culler. Spins: security protocols for sensor networks. Wireless Networking, 8(5):521–534, 2002.



خرید و دانلود پروژه بررسی امنیت در شبکه های بی سیم. doc


فایل فلش اورجینال XTOUCH P1S با پردازشگر M6572 به همراه حل مشکل سریال و شبکه

فایل فلش اورجینال XTOUCH P1S با پردازشگر  M6572 به همراه حل مشکل سریال و شبکه

فایل فلش اورجینال XTOUCH P1S

پردازشگر M6572

حل مشکل بلوتوث و WIFI

بدون مشکل ویبره ممتد بعد از فلش

حل مشکلات ویروسی بودن و پیام مکرر متوقف شد

به همراه حل مشکل سریال و شبکه

آندروید 4.4.2

دارای آیدی P1S-Android4.4-TecSync-20151008-V2

قابل رایت با SP FLASHTOOL

در این فروشگاه کلیه فایل ها تست شده با لینک مستقیم و زیر قیمت میباشد

اما درصورت عدم نتیجه گیری، ما تا آخرین لحظه در کنار شما خواهیم بود

لطفا به نکات آموزشی و پیشنهادی بعد از خرید عمل کنید

کیفیت مسیر ماست، نه مقصد ما / درگاه خرید امن، خرید مطمئن

به کانال تلگرام ما بپیوندید و از تخفیف و آموزش و فایل های رایگان با خبر شوید

بهترین تبلیغ ما ، رضایت شماست



خرید و دانلود فایل فلش اورجینال XTOUCH P1S با پردازشگر  M6572 به همراه حل مشکل سریال و شبکه


پاورپوینت جامع درباره گرافیک کامپیوتری

پاورپوینت جامع درباره گرافیک کامپیوتری

فرمت فایل : power point  (لینک دانلود پایین صفحه) تعداد اسلاید  : 48 اسلاید

 

 

 

 

 

 

بخشی از اسلایدها :

بصری سازی داده ها(Visualization):

  بصری سازی علمی: آماده سازی برای ارائه مطالب گرافیکی برای مجموعه داده ها و   فرایندهای علمی، مهندسی و پزشکی

  بصری سازی تجاری: در رابطه با مجموعه داده های مربوط به بازرگانی، صنعتی و   دیگر زمینه های غیرعلمی بکار می رود

 

 

اختلاف گرافیک کامپیوتری و پردازش تصویر: در گرافیک کامپیوتری، از کامپیوتر برای خلق یک تصویر استفاده می شود حال آنکه روشهای پردازش تصویر برای بهبود کیفیت تصاویر، تحلیل تصاویر و شناسایی الگوهای بینایی برای کاربردهای مختلف بکار می روند.

 

روشهای پردازش تصویر اغلب در گرافیک کامپیوتری بکار برده می شوند.  

فاصلهای گرافیکی کاربر (GUI): فراهم کردن یک فاصل گرافیکی کاربر برای کاربردهای نرم افزاری بسیار رایج است یکی از مؤلفه های عمده یک فاصل گرافیکی، مدیریت پنجره هاست که به کاربر اجازه نمایش چندین پنجره که هر یک حاوی اطلاعات گرافیکی یا غیرگرافیکی می باشد را می دهد

 

 

 

 

 

 

 

 

 



خرید و دانلود پاورپوینت جامع درباره گرافیک کامپیوتری