چکیده
فناوری شبکه های حسگر بی سیم محلی مبتنی بر IEEE 802.11 امکان دسترسی به برنامه های کاربردی اینترنت مانند HTTP، FTP، ویدیو و غیره را برای کاربران ثابت و متحرک خود فراهم می کند. در WLAN یک ایستگاه تنها پس از برقراری ارتباط با یک نقطه ی دسترسی (AP) قادر به دریافت خدمات می باشد. یک ایستگاه می تواند از میان نقاط دسترسی (APها) هر AP که دارای قدرت سیگنال بالاتری باشد را انتخاب کند. در یک سناریوی زمان واقعی IEEE 802.11 WLAN ایستگاه های تلفن به صورت پویا مکان خود را تغییر می دهند که این منجر به توزیع بار نامتعادل در نقاط دسترسی موجود (APها) می شود. این عدم تعادل بار باعث تخریب قابل توجهی در عملکرد WLAN می شود. در این مقاله ما یک الگوریتم تعادل بار برای افزایش عملکرد شبکه ارائه می کنیم. الگوریتم ما به صورت پویا بار شبکه را با توزیع ایستگاه های تلفن در میان نقاط دسترسی (APها) متعادل می کند. ما از شبیه ساز Riverbed Modeler 17.5 برای نشان دادن نتایج الگوریتم تعادل بار پیشنهادی خود استفاده کردیم. نتایج شبیه سازی افزایش عملکرد شبکه از نظر داده های خراب شده، توان و بارگذاری روی یک AP را نشان می دهد. الگوریتم پیشنهادی اثربخشی تعادل بار و افزایش عملکرد شبکه را ارائه می کند.
برای دریافت مقاله انگلیسی کلیک کنید
چکیده 1
مقدمه. 1
3- طرح پیشنهادی ما برای افزایش عملکرد شبکه. 3
1-3 معرفی روش پیشنهادی ما 3
4- الگوریتم تعادل بار پیشنهادی.. 4
5- توصیف راه اندازی شبکه و شبیه سازی.. 5
6- نتایج شبیه سازی.. 7
7- نتیجه گیری.. 9
این مقاله یک مقاله مروری از 3 مقاله انگلیسی زیر می باشد که به صورت کاملا حرفه ای و براساس استانداردهای مقالات داخلی نوشته شده است . /
1 - Adaptive Energy-Harvesting Aware Clustering Routing Protocol for
Wireless Sensor Networks/
2- Analysis of scalability for AODV routing protocol in wirelesssensor networks /
3- Zero Knowledge Protocol to design Security Model for threats in WSN/
3 مقالات بالا را به زبان انگلیسی رایگان می توانید از اینجا دریافت کنید . ضمنا ترجمه مقالات در سایت موجود است در صورت نیاز می توانید خریداری نمایید ./
شبکه های بی سیم بدن یک مجموعه از گره های حس گر کم قدرت و سبک وزن هستند
در میان تحقیقات مختلف ،مسائلی برای پیاده سازی این فناوری به طور گسترده مورد توجه قرار می گیرد که از جمله این مسائل مقیاس پذیری و مسیریابی است. پیشرفت های اخیردر حوزه تکنولوژی برداشت انرژی ،توانسته است این گونه شبکه ها را برای گره های بی سیم بگونه ای بسازد که از یک ناحیه محدود به صورت انرژی برداشتی ارائه شده وبه عنوان یک منبع تغذیه یا فقط یک منبع انرژی در نظر گرفته شود.اکثر پروتکل های مسیریابی فعلی ، به صورت اختصاصی برای شبکه های حسگر بی سیمی که با نیروی باتری فعالیت می کنند،ساخته شده اند در این مقاله کار مقدماتی برای رسیدگی به مساله مقیاس پذیری بر روی پروتکل AODV در شبکه های حسگر بی سیم، پروتکل دانش صفر (ZKP) که تعیین هویت، تبادل کلید و دیگر عملیات مبنای رمزنگاری را امکان پذیر می سازد و همچنین تشریح یک پروتکل مسیریابی کلاسترینگ مجهز به برداشت انرژی تطبیقی ( AEHAC) برای شبکه های حسگر بی سیم برداشت انرژی (WSNs-EH) می پردازیم که موقعیت انرژی گره را درون الگوریتم گزینشی رأس ناحیه (Head cluster) دریافت می کند می پردازیم.
کیفیت سرویس در شبکه های حسگر بیسیم
چکیده
مقدمه
شبکه های حسگر بی سیم
مسائل مطرح در شبکه های حسگر بی سیم
پوشش محیط در شبکه های حسگر بی سیم
خوشه بندی در شبکه های حسگر بی سیم
تجمیع داده ها در شبکه های حسگر
کیفیت سرویس در شبکه های حسگر بی سیم
کیفیت سرویس در شبکه های داده ای سنتی
کیفیت سرویس در شبکه های حسگر بی سیم
آتوماتای یادگیر
آتوماتای یادگیر
معیارهای رفتار اتوماتای یادگیر
الگوریتمهای یادگیری
آتوماتای یادگیر با عملهای متغیر
آتوماتای یادگیر سلولی
آتوماتای سلولی
آتوماتای یادگیر سلولی (CLA)
اهداف پایان نامه و ساختار آن
پوشش محیط در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیرسلولی
مقدمه
اشکال مختلف طراحی
دسته بندی مسائل پوشش در شبکه های حسگر
پوشش ناحیه ای
پوشش نقطه ای
پوشش مرزی
روش پوشش CCP
فرضیات مسئله
تشریح روش
حل مسئله پوشش(k-پوششی ) با استفاده از آتوماتاهای یادگیر
فرضیات و مدل مسئله
روش تشخیص افزونه بودن نود حسگر
شبیه سازی
2-5- جمع بندی
خوشه بندی در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیر سلولی
مقدمه
کارهای انجام شده
پروتکل خوشه بندی LEACH
پروتکل خوشه بندی HEED
خوشه بندی در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیر
روش خوشه بندی پیشنهادی
شبیه سازی
جمع بندی
تجمیع داده ها در شبکه های حسگر با استفاده از آتوماتاهای یادگیر سلولی
مقدمه
کارهای انجام گرفته
تجمیع داده ها در شبکه های حسگر با استفاده از اتوماتاهای یادگیر
بیان مسئله و مفروضات آن
تشریح روش پیشنهادی
شبیه سازی
ازمایش اول
ازمایش دوم
جمع بندی
نتیجه گیری
پیوست الف: شبکه های حسگر بی سیم
تاریخچه شبکه های حسگر
ساختار هر گره حسگر
اجزاء درونی یک گره حسگر
محدودیتهای سخت افزاری یک گره حسگر
پشته پروتکلی
مزایای شبکه های حسگر بیسیم
کاربردهای شبکه های حسگر بیسیم
پیوست ب:آتوماتای یادگیرسلولی
تاریخچه آتوماتای یادگیر
معیارهای رفتار اتوماتای یادگیر
آتوماتای یادگیر با عملهای متغیر
آتوماتای یادگیر تعقیبی
آتوماتای یادگیر سلولی (CLA)
آتوماتای یادگیر سلولی باز(OCLA)
آتوماتای یادگیر سلولی ناهمگام (ACLA)
پیوست ج: شرح نرم افزار jsim و پیاده سازی الگوریتمهای پیشنهادی با آن
مقدمه
شبیه ساز
پیاده سازی الگوریتم خوشه بندی پیشنهادی
پیاده سازی الگوریتم پوشش پیشنهادی
مراجع
محتوای پایان نامه پس از دانلود قابل مشاهده می باشد
مقدمه
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.
در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.
رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.
محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.
فرمت فایل: ورد (قابل ویرایش)
تعداد صفحات: 60
فهرست مطالب
مقدمه
افزودن به ضریب عملکرد هکرها
سطح 1 امنیت پیرامون
سطح 2 امنیت پیرامون
استاندارد شبکه های محلی بی سیم
شبکه های بی سیم و انواع WPAN,WWAN.WLAN
مقدار بر شبکه خصوصی مجازی (VPN)
دسته بندی VPN بر اساس رمزنگاری
دسته بندی VPN بر اساس لایه پیاده سازی
مقایسه تشخیص نفوذ و پیشگیری از نفوذ
تفاوت شکلی تشخیص با پیشگیری
تشخیص نفوذ
نتیجه ی نهایی
مقدمه ای بر تشخیص نفوذ
انواع حملات شبکه ای با توجه به طریقه حمله
انواع حملات شبکه ای با توجه به حمله کننده
پردازه تشخیص نفوذ
مقدمه ای بر IPSEC
انواع IPSEC VPN
کاربرد پراکسی در امنیت شبکه
برخی از انواع پراکسی
SMTP proxy
امنیت و پرتال
امنیت و پرتال CMS PARS
راهکارهای شبکه های سیم
نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o
نسب طراحی و راه اندازی شبکه های Hot spot
مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس
شبکه های بیسیم
انواع شبکه های بی سیم
شبکه های (MANET) Mobile ad hoc
کاربردهای شبکه Mobile ad hoc
پروتوکل های مسیریابی Routing proto cols
پروتوکل TCP/IP
مقدمه
معنی پروتوکل TCP/IP
لایه های پروتکل TCP/IP
لایه Application
لایه Transport
لایه اینترنت
لایه Network Interface
مشخص نمودن برنامه ها
آدرس IP
یورت TCP/IP
سوکت (Socket)
TCP/IP
پروتکل:TCP لایه Transport
ارسال اطلاعات با استفاده از TCP
پروتوکل: UUP لایه Internet
پروتوکل: IP لایه Internet
مسیر یابی
معنای حمل
توزیع توپولوژی
آلگوریتم برداری راه دور
آلگوریتم حالت اینک
پروتوکل بردار مسیر
مقایسه الگوریتم مسیریابی
انتخاب مسیر
عوامل چندگانه
شبکه های حسگر بی سیم
نگاهی به شبکه های بی سیم حسگر
ویژگی های عمومی یک شبکه حسگر
ساختار ارتباطی شبکه های حسگر
فاکتورهای طراحی
تحمل خرابی
قابلیت گسترش
هزینه تولید
سخن پایانی
منابع
این فایل ترجمه فارسی مقاله زیر می باشد:
A Survey on Cluster Based Routing Protocols in Wireless Sensor Networks
دانلود رایگان مقاله انگلیسی
چکیده
آخرین پیشرفت ها در سیستم های میکرو الکترو مکانیکی (MEMS) و فناوری های ارتباطی بی سیم، راه را برای رشد در کاربرد های شبکه های حسگر بی سیم (WSN)باز می کند. شبکه های حسگر بی سیم از تعداد زیادی از دستگاه های کوچک و ارزان به نام گره تشکیل شده اند. گره های حسگر بی سیم توسط استراتژی های زیادی با هم ارتباط برقرار می کنند و این استراتژی ارتباطاتی توسط پروتکل های مسیر یابی اداره می شود. عملکرد شبکه های حسگر تا حد زیادی به پروتکل های مسیریابی بستگی دارد، که بر اساس کاربرد می باشند. با نگه داشتن این موضوع در ذهن، ما بررسی گسترده ای را در پروتکل های مسیریابی WSN انجام داده ایم. بر اساس ساختار شبکه، پروتکل های مسیریابی در شبکه گیرنده بی سیم را می توان بطور گسترده به سه دسته طبقه بندی کرد: مسیریابی مسطح، مسیریابی سلسله مراتبی و یا مسیریابی مبتنی بر خوشه ، و مسیریابی بر اساس محل. با توجه به مزایای خاص، خوشه بندی به عنوان یک شاخه ی فعال در فن آوری مسیریابی مطرح می باشد. در این مقاله، نویسندگان یک بررسی جامع در پروتکل های مسیریابی بر اساس خوشه در شبکه های حسگر بی سیم گزارش داده اند. ما محاسن و محدودیت های طرح های خوشه بندی در شبکه های گیرنده بی سیم را خلاصه کرده ایم، و یک طبقه بندی از روش های مسیریابی مبتنی بر خوشه ارائه داده ایم. در نهایت، ما مقاله را با برخی از جهت های آینده خلاصه و نتیجه گیری کرده ایم.
توضیحات: فایل ترجمه به صورت word می باشد و دارای 16 صفحه است.