توجه : بیننده محترم این یک سایت تبلیغاتی عمومی و مربوط به فروشندگان مختلف است و در هر کالا یا صفحه ای از سایت اگر کوچکترین مشکل یا تخلفی مشاهده نمودید لطفاً مراتب را از طریق لینک « گزارش تخلف » اطلاع دهید تا در اسرع وقت پیگیری و با فرد متخلف برخورد شود و کالا و توضیحات وی نیز حذف شود و در صورت نیاز مشخصات فرد متخلف به مراجع قانونی ذیصلاح اعلام شود.
از همکاری شما در جهت سالم سازی فضای کسب و کار اینترنتی صمیمانه متشکریم


پایان نامه شبکه‌های بی‌سیم حسگر تصویر بزرگتر

كد كالا: 1604
قیمت: 16,000 تومان

پایان نامه شبکه‌های بی‌سیم حسگرتعداد صفحه 134صفحهفرمت محصول Word 2003

امتياز اين محصول
0 امتياز

روش تحقیق و پایانامه
کامپیوتر
پایان نامه شبکه‌های بی‌سیم حسگر
تعداد صفحه 134صفحه
فرمت محصول Word 2003
نوع فونت Zar
سایز فونت 14
سایر توضیحات حاوی منابع و ماخذ+جدول+نمودار+ تصاویر
( حجم فایل: 1477 Kb )
فهرست مطالب :
1مقدمه
1.2-تاریخچة شبکه های حسگر
1.3- ساختار کلی شبکه حسگر بی سیم
1.4- ویژگی‌ها
1.5- ویژگی‌های عمومی یک شبکه حسگر
1.6- ساختار ارتباطی شبکه‌هایحسگر
1.7.1- فاکتورهای طراحی
1.7.2- تحمل خرابی
1.7.3- قابلیت گسترش
1.7.4- توپولوژی
1.7.5- تنگناهای سخت افزاری
1.7.6- قابلیت اطمینان
1.7.7- مقیاس پذیری
1.7.8- هزینه تولید
1.7.9- رسانه ارتباطی
1.7.10- توان مصرفی گره ها
1.7.11- ارتباط بلادرنگ و هماهنگی
1.7.12- امنیت و مداخلات
1.7.13- عوامل پیش بینی نشده
1.8- نمونه ی پیاده سازی شده شبکه حسگر
1.8.1- ذره ی میکا
1.9- کاربرد شبکه های بی سیم حسگر
1.9.1- کشاورزی دقیق
1.9.2- مراقبت بهداشتی و پزشکی
1.9.3- کنترل محیط
1.9.4- کاربردهای نظامی
1.10- سیستم عامل
پروتکل های مسیریابی برای شبکه های بی سیم حسگر
2.1- مقدمه
2.2- انتشار و جمع آوری داده ها
2.3- رقابت بر سر مسیریابی و نتایج طراحی در شبکه های بی سیم حس گر
2.3.1- ویژگیهای متغیر از لحاظ زمانی و اندازه در شبکه
2.3.2- محدودیت منابع
2.3.3- مدلهای داده ای برنامه های مبتنی بر سنسور
2.4- استراتژیهای مسیریابی در شبکه های بی سیم
2.5- جوانب هدایت و مسیریابی
2.6- تکنیک های مسیریابی WSN
2.6.1- سیل آسا و انواع آن
2.6.2- شایعه پراکنی و هدایت تک منظوره ی مبتنی بر عامل
2.6.2.1- هدف اصلی
2.6.2.2- هدایت تصادفی
2.6.2.3- Walk های تصادفی
2.6.3- پروتکل های سنسور مبتنی بر مذاکره (SPIN)
2.6.4- خوشه سازی سلسله مراتبی کم مصرف از نظر انرژی : (LEACH)
2.6.5- (PEGASIS) : Power Efficient Gathering in Sensor information Systems
2.6.6- انتشار مستقیم
2.6.7- بخش مبتنی بر بازدهی انرژی
2.6.8- نمونه هایی از پروتکل تک منظوره
2.6.9- مسیریابی تک منظوره ی چند مسیر
2.6.10- انتشار و روتینک چند منظوره
2.6.10.1- حدود
2.6.10.2- پروتکل های ساختار درختی منبع را می توان در چندین حالت ایجاد کرد
2.6.11- پروتکل های ساختار درختی مبتنی بر هسته ی توزیع شده
2.6.12- پروتکل های مبتنی بر مش
2.6.13- مسیریابی جغرافیایی
2.6.13.1- اصول روتینگ مبتنی بر وضعیت
2.6.13.2- انتشار توزیع جغرافیایی
2.6.13.3- نگاهی دیگر
2.6.13.3.1- استراتژیهای مسیریابی
2.6.13.3.2- روش های هدایت
2.6.14- گره های سیار
2.6.14.1- سینکهای سیار
2.6.14.2- کلکتورهای دیتای سیار
2.6.14.3- نواحی سیار
مسیر یابی امن در شبکه های بی سیم سنسور: حملات و اقدامات متقابل
3.1- مقدمه
3.2-ادعاهای ما
3.3-پیش زمینه
3.4-شبکه های جسگر در مقابل شبکه های بی سیم ad-hoc
3.4.1- بیان مشکل فرضیات شبکه
3.4.2- انواع تهدیدات
3.4.3- اهداف امنیت
3.5.حملات روی مسیریابی شبکه های حسگر
3.6.3.5.1- استراق سمع، تغییر، یا تکرار اطلاعات
3.5.2- ارسال انتخابی
3.53- حملات sinkhole
3.5.4- حمله Sybil
3.5.5- Wormhole ها
3.5.6- حمله HELLOflood
3.5.7- Acknowledgement spoofing
3.6- حملات روی پروتکل های خاص شبکه های بی سیم حسگر
3.6.1- TinyOS beaconing
3.6.2- ارسال با حداقل هزینه
3.6.3- LEACH
3.6.4- Energy conserving topology maintenance
3.6.4.1- GAF
3.6.4.2- SPAN
اقدامات متقابل
3.7- حملات خارجی و عملیات لایه پیوند
3.7.1- حمله Sybil
3.7.2- حملات HELLO flood
3.7.3- حملات wormhole و sinkhole
3.7.4- استفاده از دانش سراسری
3.7.5- پخش عمومی تصدیق هویت شده و flooding
خلاصه اقدامات متقابل
******************************************************
کلیه محصولات این فروشگاه دارای گارانتی تعویض رایگان است
سایت این فروشگاه در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است
ارسال سریع به تمام نقاط کشور با پست سفارشی یا پیشتاز
پس از ثبت سفارش ، شناسه سفارش را برای پیگیری های بعدی یادداشت کنید
این محصول در قالب بسته بندی شکیل و ضد ضربه ارسال می شود
این محصول دارای پشتیبانی بعد از خرید به صورت تلفنی می باشد

برچسب محصول