فایل ورد کامل بررسی شبکه حسگرهای بی سیم ۱۱۷ صفحه در word
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
فایل ورد کامل بررسی شبکه حسگرهای بی سیم ۱۱۷ صفحه در word دارای ۱۱۷ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد فایل ورد کامل بررسی شبکه حسگرهای بی سیم ۱۱۷ صفحه در word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل بررسی شبکه حسگرهای بی سیم ۱۱۷ صفحه در word،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن فایل ورد کامل بررسی شبکه حسگرهای بی سیم ۱۱۷ صفحه در word :
فایل ورد کامل بررسی شبکه حسگرهای بی سیم ۱۱۷ صفحه در word
فهرست مطالب
|
عنوان |
صفحه |
|
فصل اول : معرفی شبکه های حسگر بی سیم |
۱ |
|
۱-۱-مقدمه |
۲ |
|
۱-۲-تاریخچه شبکه های حسگر بی سیم |
۳ |
|
فصل دوم : ویژگی،ساختار،انواع و چالش های شبکه های بی سیم |
۹ |
|
۲-۱-مقدمه |
۱۰ |
|
۲-۲-ساختمان شبکه حسگر بی سیم |
۱۱ |
|
۲-۳-ویژگی های عمومی یک شبکه حسگر |
۱۲ |
|
۲-۴-مشخصه های منحصر به فرد گیرنده بی سیم |
۱۳ |
|
۲-۵-ویژگی های سخت افزاری یک گره حسگری |
۱۳ |
|
۲-۶-بخش های اصلی هر حسگر |
۱۴ |
|
۲-۷-ساختار کلی شبکه حس/کار بی سیم |
۱۵ |
|
۲-۸-ویژگی ها |
۱۸ |
|
۲-۹-انواع شبکه های بی سیم |
۱۹ |
|
۲-۱۰-چالش های شبکه های بی سیم |
۲۱ |
|
۲-۱۱-۱-تنگناهای سخت افزاری |
۲۴ |
|
۲-۱۱-۲- توپولوژی |
۲۵ |
|
۲-۱۱-۳-قابلیت اطمینان |
۲۵ |
|
۲-۱۱-۴-مقیاس پذیری |
۲۶ |
|
۲-۱۱-۵-قیمت تمام شده |
۲۶ |
|
۲-۱۱-۶-شرایط محیطی |
۲۶ |
|
۲-۱۱-۷-رسانه ارتباطی |
۲۶ |
|
۲-۱۱-۸-توان مصرفی گره ها |
۲۷ |
|
۲-۱۱-۹-افزایش طول عمر شبکه |
۲۷ |
|
۲-۱۱-۱۰-ارتباط بلادرنگ و هماهنگی |
۲۸ |
|
۲-۱۱-۱۱-امنیت |
۲۸ |
|
۲-۱۱-۱۲-عوامل پیش بینی نشده |
۲۹ |
|
فصل سوم : پروتکل های مسیریابی برای شبکه های حسگر بی سیم |
۳۰ |
|
۳-۱-مقدمه |
۳۱ |
|
۳-۲-انتشار و جمع آوری داده ها |
۳۲ |
|
۳-۳-رقابت بر سر مسیربابی و نتایج طراحیدر شبکه های حسگر بی سیم |
۳۳ |
|
۳-۳-۱-ویژگی های متغیر از لحاظ زمانی و اندازه در شبکه |
۳۴ |
|
۳-۳-۲-محدودیت منابع |
۳۴ |
|
۳-۳-۳-مدل های داده ای برنامه های مبتنی بر سنسور |
۳۴ |
|
۳-۴-استراتژی های مسیر یابی در شبکه های حسگر بیسیم |
۳۴ |
|
۳-۵-جوانب هدایت و مسیریابی |
۳۶ |
|
۳-۶-تکنیک های مسیریابی WSN |
۳۸ |
|
۳-۶-۱-سیل آسا و انواع آن |
۳۹ |
|
۳-۶-۲-شایعه پراکنی و هدایت تک منظوره مبتنی بر عامل |
۴۲ |
|
۳-۶-۲-۱-هدف اصلی |
۴۲ |
|
۳-۶-۲-۲-هدایت تصادفی |
۴۲ |
|
۳-۶-۲-۳-WALK های تصادفی |
۴۳ |
|
۳-۶-۳-پروتکل های سنسور مبتنی بر مذاکره (SPIN) |
۴۳ |
|
۳-۶-۴-خوشه سازی سلسله مراتبی کم مصرف از نظر انرژی(LEACH) |
۴۷ |
|
۳-۶-۵-PEGASIS |
۵۰ |
|
۳-۶-۶-انتشار مستقیم |
۵۲ |
|
۳-۶-۷-بخش مبتنی بر بازدهی انرژی |
۵۴ |
|
۳-۶-۷-۱-ورود |
۵۴ |
|
۳-۶-۸-نمونه هایی از پروتکل تک منظوره |
۵۷ |
|
۳-۶-۹-مسیریابی تک منظوره ی چند مسیر |
۵۸ |
|
۳-۶-۱۰-انتشار و روتینک چند منظوره |
۶۰ |
|
۳-۶-۱۰-۱-حدود |
۶۰ |
|
۳-۶-۱۰-۲-پروتکل های ساختار درختی |
۶۰ |
|
۳-۶-۱۱-پروتکل های ساختار درختی مبتنی بر هسته توزیع شده |
۶۲ |
|
۳-۶-۱۲-پروتکل های مبتنی بر متن |
۶۳ |
|
۳-۶-۱۳-مسیر جغرافیایی |
۶۳ |
|
۳-۶۶-۱۳-۱-اصل روتینگ مبتنی بر وضعیت |
۶۴ |
|
۳-۶-۱۳-۲-انتشار توزیع جغرافیایی |
۶۵ |
|
۳-۶-۱۳-۳-نگاهی دیگر |
۶۵ |
|
۳-۶-۱۳-۳-۱-استراتژی های مسیر |
۶۶ |
|
۳۰۶-۱۳-۳-۲-روش های هدایت |
۶۶ |
|
۳-۶-۱۴-گره های سیار |
۶۸ |
|
۳-۶-۱۴-۱-سینک های سیار |
۶۹ |
|
۳-۶-۱۴-۲-کلکتورهای دیتای سیار |
۶۹ |
|
۳-۶-۱۴-۳-نواحی سیار |
۷۰ |
|
فصل چهارم:امنیت شبکه حسگر بی سیم |
۷۱ |
|
۴-۱-مقدمه |
۷۲ |
|
۴-۲-حملات در شبکه های بی سیم |
۷۲ |
|
۴-۳-تحلیل حمله |
۷۴ |
|
۴-۴-اهداف امنیت |
۷۵ |
|
۴-۵-مدیریت کلید |
۷۶ |
|
۴-۶-همزمان سازی امن |
۷۷ |
|
۴-۷-نکات ایمنی بی سیم |
۸۰ |
|
۴-۷-۱-آسیب پذیری WEP |
۸۰ |
|
۴-۷-۲-حفظ اعتبار و اطمینان |
۸۰ |
|
۴-۷-۳-کنترل انتقال |
۸۱ |
|
۴-۷-۴-نگرانی های دیگر |
۸۱ |
|
۴-۸-چهارچوب کاری موثر در شبکه های حسگر بی سیم |
۸۱ |
|
۴-۸-۱-اجزای کلیدی |
۸۱ |
|
۴-۸-۲-الگوهای سیاست |
۸۱ |
|
۴-۸-۳-کمبود نسبی |
۸۱ |
|
۴-۹-یک معماری مدیریت امنیت |
۸۲ |
|
۴-۹-۱-مدل مدیریت شبکه |
۸۳ |
|
۴-۹-۲-مولفه های امنیت |
۸۳ |
|
۴-۹-۳-سطوح امنیت |
۸۴ |
|
۴-۱۰-ارزیابی |
۸۴ |
|
فصل پنجم: کاربردهای شبکه حسگر بی سیم |
۸۵ |
|
۵-۱-مقدمه |
۸۶ |
|
۵-۲-کشاورزی دقیق |
۸۶ |
|
۵-۳-مراقبت بهداشتی و پزشکی |
۸۶ |
|
۵-۴-کنترل محیط |
۸۷ |
|
۵-۵-کاربردهای نظامی |
۸۸ |
|
۵-۶-ایجاد امنیت |
۸۸ |
|
۵-۷-صنعت |
۸۹ |
|
۵-۸-کنترل ترافیک |
۸۹ |
|
۵-۹-کاربردهای خانگی |
۹۰ |
|
۵-۱۰-کاربردهای تجاری |
۹۰ |
|
فصل ششم : نتیجه گیری |
۹۱ |
|
فایل ورد کامل بررسی شبکه حسگرهای بی سیم ۱۱۷ صفحه در word |
۹۳ |
|
فایل ورد کامل بررسی شبکه حسگرهای بی سیم ۱۱۷ صفحه در word |
|
|
شکل(۱-۱) رخدادنگاری شبکه حسگر |
۸ |
|
شکل(۲-۲) ساختار داخلی یک حسگر |
۱۱ |
|
شکل(۲-۳) ساختار کلی شبکه حس/کار |
۱۶ |
|
شکل(۲-۴) ساختار خودکار |
۱۷ |
|
شکل(۲-۵) ساختار نیمه خودکار |
۱۷ |
|
شکل (۲-۶) ساختمان داخلی گره حسگر/کار انداز |
۱۸ |
|
شکل(۳-۷[) برنامه های کاربردی شبکه های بی سیم |
۳۱ |
|
شکل(۳-۸) داده های چندگانه و هدایت پرس و جو |
۳۳ |
|
شکل(۳-۹) یک نمونه ساده از مسیریابی در شبکه های بی سیم |
۳۶ |
|
شکل(۳-۱۰) مسیریابی برای بعضی از گره ها در شکل (۳-۹) |
۳۷ |
|
شکل(۳-۱۱)flooding در شبکه های ارتباطی داده |
۴۰ |
|
شکل(۳-۱۲)مسئله Implosion ترافیک در پروتکل های سیل آسا |
۴۱ |
|
شکل(۳-۱۳)مسئله روی هم افتادگی ترافیک در پروتکل سیل آسا |
۴۱ |
|
شکل(۳-۱۴)عملیات پروتکل پایه SPIN |
۴۵ |
|
شکل(۳-۱۵)SPIN-PP |
۴۵ |
|
شکل(۳-۱۶)مدل شکل LEACH |
۴۸ |
|
شکل(۳-۱۷) فاز های LEACH |
۴۸ |
|
شکل(۳-۱۸) رویه تجمع و جمع آوری داده ها بر مبنای زنجیره |
۵۱ |
|
شکل(۳-۱۹) شرح interest با استفاده از جفت های مقدار و صفت |
۵۳ |
|
شکل(۳-۲۰)پخشinterest |
۵۳ |
|
شکل(۳-۲۱)راه اندازی gradient اولیه |
۵۴ |
|
شکل(۳-۲۲)نمونه مسیرهای مختلف برای ارتباط بین گره های A وB |
۵۶ |
|
شکل(۳-۲۳)جا به جا کردن مسیرها در اطراف یک مسیر اصلی |
۵۹ |
|
شکل(۳-۲۴)نمونه هایی از جابه جایی در الگوریتم BIP |
۶۲ |
|
شکل(۳-۲۵) تصمیم ارسال محلی شده و سراسری |
۶۷ |
|
شکل(۳-۲۶) استراتژی ارسال مسیریابی جغرافیایی |
۶۸ |
|
شکل(۳-۲۷) تعداد چاهک سیار که به یک درختmulticast وصل شده است |
۶۹ |
|
شکل(۴-۲۸) رده بندی حملات |
۷۴ |
|
شکل(۴-۲۹)THE MANY-TO-ONE TRAFFIC PATTER |
۷۶ |
|
شکل(۴-۳۰)شبکه حسگر ناهمگن |
۷۹ |
|
شکل(۴-۳۱)مدل معماری امنیت |
۸۳ |
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 