دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

روشی نوین برای کنترل ازدحام در شبکه های حسگر بیسیم

روشی نوین برای کنترل ازدحام در شبکه های حسگر بیسیم

سئوال اصلی تحقیق: (مسئله تحقیق)

امروزه شبکه­های بی­سیم حسگر جایگاه ویژه­ای در شبکه­های کامپیوتری پیدا کرده­اند؛ از سوی دیگر پروتکل TCP یکی از پروتکل­های محبوب و پرکاربرد می­باشد، اما طراحی این پروتکل به گونه­ای است که برای شبکه­های سیمی مناسب می­باشد و در در شبکه­های بی­سیم کارایی خود را از دست می­دهد. دلیل این امر این است که در شبکه­های سیمی گم شدن هر بسته را می­توان ناشی از ازدحام دانست و با هر گم شدن بسته،TCP اقدام به کاهش نرخ انتقال فرستنده­ها می­کند؛ اما در شبکه­های بی­سیم علاوه بر ازدحام عوامل دیگری چون کیفیت پایین کانال ارتباطی بی­سیم و تداخل محیط نیز می­تواند باعث گم شدن بسته­ها در شبکه شوند، بنابر این با هر گم شدن بسته در شبکه، TCP فرض می­کند که شبکه دچار ازدحام شده است و نرخ انتقال خود را کاهش می­دهد، در صورتی که امکان دارد گم شدن بسته به دلیل ازدحام نبوده باشد و این امر سبب می­شود تا کارایی TCP افت کند[1,2,10]. حال سوال این است، آیا امکان کنترل ازدحام در شبکه­های حسگر بی­سیم از طریق پروتکل TCP Vegas امکان­پذیر می­باشد؟ یا به عبارت دیگر TCP چگونه می­تواند بین حالت ازدحام و حالت­های دیگر تمایز قائل شده و نرخ ارسال را تنها در صورتی کاهش دهد، که گم شدن بسته ناشی از ازدحام شبکه باشد.




خرید فایل


ادامه مطلب ...

بررسی پروتکل های شبکه های بیسیم

بررسی پروتکل های شبکه های بیسیم

فهرست مطالب

فصل اول بررسی شبکه های بی سیم..................................................................................................................................1

1- 1 مقدمه. 2

1 -2 افزودن به ضریب عملکرد هکرها. 3

1 -3مزایا. 3

1-4 امنیت شبکه. 4

1-5 استاندارد شبکه های محلی بی سیم.. 4

1-6 مقدمه ای بر شبکه خصوصی مجازی (VPN). 7

1-7 دسته بندی VPN براساس رمزنگاری... 8

1-8 دسته بندی VPN براساس کارکرد تجاری... 9

1-9 تفاوت شکلی تشخیص با پیش گیری... 9

1-10 پیش گیری از نفوذ. 10

1-11 مقدمه ای بر تشخیص نفوذ (Intrusion Detection). 11

1-12 انواع حملات شبکه ای با توجه به طریقه حمله. 11

1-13 حملات از کار انداختن سرویس.... 11

1-14 حملات دسترسی به شبکه. 12

1-15 انواع حملات شبکه ای با توجه به حمله کننده. 12

1-16 پردازه تشخیص نفوذ. 13

1-17 مقدمه ای بر IPSec.. 14

1-18 انواع IPSec VPN... 14

1-19 ساختار IPSec.. 15

1-20 کاربرد پراکسی در امنیت شبکه. 15

1-21 برخی انواع پراکسی... 16

1-22 امنیت و پرتال.. 17

1-23 امنیت و پرتال Pars CMS.. 18

1-24 راه کارهای شبکه های بیسیم.. 19

1-25آشنائی با عناصر یک شبکه محلی... .........20

فصل دوم بررسی شبکه های بیسیم.........................................................................................................25

2-1 شبکه های بی سیم. ...........26

2-2 انواع شبکه های بی سیم.. 27

2-3 شبکه های بی سیم Ad hoc خود بر 2 نوع می باشند...............................................................................27

2- 4 شبکه ی Mobile ad hoc (MANET). 27

2-5 کاربرد های شبکه Mobile ad hoc : 28

2-6 پروتکل های مسیر یابی (Routing Protocols). 29

2-7 معرفی پروتکل TCP/IP .......................................................................................................................30

2-8 لایه های پروتکل TCP/IP ...................................................................................................................30

2-9 لایه اینترنت.... .....31

2-10 آدرسIP..................................................................................................................................................32

2-11 پورت TCP/UDP..............................................................................................................................32

2-12 سوکت (Socket).................................................................................................................................33

2-13 پروتکل TCP : لایه Transport.......................................................................................................33

2-14 ارسال اطلاعات با استفاده از TCP........................................................................................................34

2-15 پروتکل UDP : لایه Transport......................................................................................................17

22-16 پروتکل IP : لایه Internet ...............................................................................................................35

2-17 عملیات انجام شده توسط IP...................................................................................................................35

2-18 پروتکل ICMP : لایه Internet..........................................................................................................35

2-19 پروتکل IGMP : لایه Internet...........................................................................................................36

2-20 پروتکل ARP : لایه Internet............................................................................................................36

2-21 مسیریابی... 37

2- 22 معنای حمل.. 37

2- 23 توزیع توپولوژی... 37

2- 24 الگوریتم برداری راه دور. 38

2-25 الگوریتم حالت لینک.... 38

2-26 پروتکل بردار مسیر. 38

2-27 مقایسه الگوریتم مسیریابی... 39

2-28 انتخاب مسیر. 39

2-29 عوامل چندگانه. 39

2-30 شبکه های حسگر بی سیم.. 40

2-31 نگاهی به شبکه‌های بی‌سیم حسگر. 40

2-32 ویژگی‌های عمومی یک شبکه حسگر. 41

2-33 ساختار ارتباطی شبکه‌های حسگر. 42

2-34 فاکتورهای طراحی... 43

2-35 تحمل خرابی... 43

2-36 هزینه تولید.. 43

2-37 ویژگی‌های سخت‌افزاری... 44

2-38 نتیجه نهایی... 45

2-39 سخن پایانی... 45

منابع.. 46



خرید فایل


ادامه مطلب ...

افزایش طول عمر شبکه حسگر بیسیم با بهبود پروتکل مسیریابی توسعه یافته LEACH

افزایش طول عمر شبکه حسگر بیسیم با بهبود پروتکل مسیریابی توسعه یافته LEACH

افزایش طول عمر شبکه حسگر بیسیم با بهبود پروتکل مسیریابی توسعه یافته LEACH

مهمترین مسئله در شبکه های حسگر بی سیم، مسئله مصرف انرژی است. روشهای مختلفی برایحل این مسئله وجود دارد یکی از مهمترین روشها، بهبود روش مسیریابی در این شبکه ها است. مادر این مقاله با ناحیه بندی کردن شبکه و ساختن خوشه درون آن ناحیه ها و با انتخاب خوشهمناسب سعی کردیم علاوه برکاهش ...


ادامه مطلب ...

دانلود تحقیق آماده قالب word با عنوان مقایسه شبکه های حسگر بیسیم باشبکه های موردی ۱۰۰ ص

دانلود تحقیق آماده قالب word با عنوان مقایسه شبکه های حسگر بیسیم باشبکه های موردی ۱۰۰ ص

چکیده : در این پروژهدر مورد شبکه های موردی سیارو شبکه های حسگر بیسیم تحقیق به عمل رسیده است. هم چنین مزایا ، معایب ، خصوصیات ، کاربردها و عملکردهای شبکه های موردیسیارو شبکه های حسگر بیسیم مورد بررسی و ارزیابی قرار گرفته است. شبکه های موردی سیارجزء همان شبکه های محلی کامپیوتر ...


ادامه مطلب ...

پایان نامه مقایسه شبکه های حسگر بیسیم با شبکه های موردی (فرمت Word ورد و با قابلیت ویرایش)تعداد صفحات 81

پایان نامه مقایسه شبکه های حسگر بیسیم با شبکه های موردی (فرمت Word ورد و با قابلیت ویرایش)تعداد صفحات 81

پایان نامه مقایسه شبکه های حسگر بیسیم با شبکه های موردی (فرمت Word ورد و با قابلیت ویرایش)تعداد صفحات 81

در این پروژه در مورد شبکه های موردی سیار و شبکه های حسگر بیسیم تحقیق به عمل رسیده است. هم چنین مزایا ، معایب ، خصوصیات ، کاربردها و عملکردهای شبکه های موردی سیارو شبکه های حسگر بی سیم مورد بررسی و ارزیابی قرار گرفته است. شبکه های موردی سیار جزء همان شبکه های محلی کامپیوتر است ...


ادامه مطلب ...

پایان نامه شبکه های موردی MANET در شبکه های حسگر بیسیم (فایل وورد Word و با قابلیت ویرایش )تعداد صفحات 100

پایان نامه شبکه های موردی MANET در شبکه های حسگر بیسیم (فایل وورد Word و با قابلیت ویرایش )تعداد صفحات 100

پایان نامه شبکه های موردی MANET در شبکه های حسگر بیسیم (فایل وورد Word و با قابلیت ویرایش )تعداد صفحات 100

پایان نامه شبکه های موردی MANET در شبکه های حسگر بیسیم (فایل وورد Word و با قابلیت ویرایش )تعداد صفحات 100 فهرست : شبکه های موردی MANET چیست؟ آشنایی با شبکه های بی سیم مبتنی بر بلوتوث شبکه های Ad hoc ایجاد شبکه به کمک بلوتوث چگونه ابزارهای مجهز به بلوتوث را شبکه کنیم ؟ شبکه zwnj;های ...


ادامه مطلب ...

دانلود پایان نامه قالب word با عنوان پایان نامه مقایسه شبکه های حسگر بیسیم باشبکه های موردی ۱۰۱ ص

دانلود پایان نامه  قالب word با عنوان پایان نامه مقایسه شبکه های حسگر بیسیم باشبکه های موردی ۱۰۱ ص

دانلود پایان نامه قالب word با عنوان پایان نامه مقایسه شبکه های حسگر بیسیم باشبکه های موردی ۱۰۱ ص

چکیده : در این پروژه در مورد شبکه های موردی سیارو شبکه های حسگر بیسیم تحقیق به عمل رسیده است. هم چنین مزایا ، معایب ، خصوصیات ، کاربردها و عملکردهای شبکه های موردیسیارو شبکه های حسگر بیسیم مورد بررسی و ارزیابی قرار گرفته است. شبکه های موردی سیارجزء همان شبکه های محلی کامپیوتر ...


ادامه مطلب ...