فایل ورد کامل بررسی شبکه حسگرهای بی سیم ۱۱۷ صفحه در word


در حال بارگذاری
10 جولای 2025
پاورپوینت
17870
3 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 فایل ورد کامل بررسی شبکه حسگرهای بی سیم ۱۱۷ صفحه در word دارای ۱۱۷ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد فایل ورد کامل بررسی شبکه حسگرهای بی سیم ۱۱۷ صفحه در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل بررسی شبکه حسگرهای بی سیم ۱۱۷ صفحه در word،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن فایل ورد کامل بررسی شبکه حسگرهای بی سیم ۱۱۷ صفحه در word :

فایل ورد کامل بررسی شبکه حسگرهای بی سیم ۱۱۷ صفحه در word
فهرست مطالب

عنوان

صفحه

فصل اول : معرفی شبکه های حسگر بی سیم

۱

۱-۱-مقدمه

۲

۱-۲-تاریخچه شبکه های حسگر بی سیم

۳

فصل دوم : ویژگی،ساختار،انواع و چالش های شبکه های بی سیم

۹

۲-۱-مقدمه

۱۰

۲-۲-ساختمان شبکه حسگر بی سیم

۱۱

۲-۳-ویژگی های عمومی یک شبکه حسگر

۱۲

۲-۴-مشخصه های منحصر به فرد گیرنده بی سیم

۱۳

۲-۵-ویژگی های سخت افزاری یک گره حسگری

۱۳

۲-۶-بخش های اصلی هر حسگر

۱۴

۲-۷-ساختار کلی شبکه حس/کار بی سیم

۱۵

۲-۸-ویژگی ها

۱۸

۲-۹-انواع شبکه های بی سیم

۱۹

۲-۱۰-چالش های شبکه های بی سیم

۲۱

۲-۱۱-۱-تنگناهای سخت افزاری

۲۴

۲-۱۱-۲- توپولوژی

۲۵

۲-۱۱-۳-قابلیت اطمینان

۲۵

۲-۱۱-۴-مقیاس پذیری

۲۶

۲-۱۱-۵-قیمت تمام شده

۲۶

۲-۱۱-۶-شرایط محیطی

۲۶

۲-۱۱-۷-رسانه ارتباطی

۲۶

۲-۱۱-۸-توان مصرفی گره ها

۲۷

۲-۱۱-۹-افزایش طول عمر شبکه

۲۷

۲-۱۱-۱۰-ارتباط بلادرنگ و هماهنگی

۲۸

۲-۱۱-۱۱-امنیت

۲۸

۲-۱۱-۱۲-عوامل پیش بینی نشده

۲۹

فصل سوم : پروتکل های مسیریابی برای شبکه های حسگر بی سیم

۳۰

۳-۱-مقدمه

۳۱

۳-۲-انتشار و جمع آوری داده ها

۳۲

۳-۳-رقابت بر سر مسیربابی و نتایج طراحیدر شبکه های حسگر بی سیم

۳۳

۳-۳-۱-ویژگی های متغیر از لحاظ زمانی و اندازه در شبکه

۳۴

۳-۳-۲-محدودیت منابع

۳۴

۳-۳-۳-مدل های داده ای برنامه های مبتنی بر سنسور

۳۴

۳-۴-استراتژی های مسیر یابی در شبکه های حسگر بیسیم

۳۴

۳-۵-جوانب هدایت و مسیریابی

۳۶

۳-۶-تکنیک های مسیریابی WSN

۳۸

۳-۶-۱-سیل آسا و انواع آن

۳۹

۳-۶-۲-شایعه پراکنی و هدایت تک منظوره مبتنی بر عامل

۴۲

۳-۶-۲-۱-هدف اصلی

۴۲

۳-۶-۲-۲-هدایت تصادفی

۴۲

۳-۶-۲-۳-WALK های تصادفی

۴۳

۳-۶-۳-پروتکل های سنسور مبتنی بر مذاکره (SPIN)

۴۳

۳-۶-۴-خوشه سازی سلسله مراتبی کم مصرف از نظر انرژی(LEACH)

۴۷

۳-۶-۵-PEGASIS

۵۰

۳-۶-۶-انتشار مستقیم

۵۲

۳-۶-۷-بخش مبتنی بر بازدهی انرژی

۵۴

۳-۶-۷-۱-ورود

۵۴

۳-۶-۸-نمونه هایی از پروتکل تک منظوره

۵۷

۳-۶-۹-مسیریابی تک منظوره ی چند مسیر

۵۸

۳-۶-۱۰-انتشار و روتینک چند منظوره

۶۰

۳-۶-۱۰-۱-حدود

۶۰

۳-۶-۱۰-۲-پروتکل های ساختار درختی

۶۰

۳-۶-۱۱-پروتکل های ساختار درختی مبتنی بر هسته توزیع شده

۶۲

۳-۶-۱۲-پروتکل های مبتنی بر متن

۶۳

۳-۶-۱۳-مسیر جغرافیایی

۶۳

۳-۶۶-۱۳-۱-اصل روتینگ مبتنی بر وضعیت

۶۴

۳-۶-۱۳-۲-انتشار توزیع جغرافیایی

۶۵

۳-۶-۱۳-۳-نگاهی دیگر

۶۵

۳-۶-۱۳-۳-۱-استراتژی های مسیر

۶۶

۳۰۶-۱۳-۳-۲-روش های هدایت

۶۶

۳-۶-۱۴-گره های سیار

۶۸

۳-۶-۱۴-۱-سینک های سیار

۶۹

۳-۶-۱۴-۲-کلکتورهای دیتای سیار

۶۹

۳-۶-۱۴-۳-نواحی سیار

۷۰

فصل چهارم:امنیت شبکه حسگر بی سیم

۷۱

۴-۱-مقدمه

۷۲

۴-۲-حملات در شبکه های بی سیم

۷۲

۴-۳-تحلیل حمله

۷۴

۴-۴-اهداف امنیت

۷۵

۴-۵-مدیریت کلید

۷۶

۴-۶-همزمان سازی امن

۷۷

۴-۷-نکات ایمنی بی سیم

۸۰

۴-۷-۱-آسیب پذیری WEP

۸۰

۴-۷-۲-حفظ اعتبار و اطمینان

۸۰

۴-۷-۳-کنترل انتقال

۸۱

۴-۷-۴-نگرانی های دیگر

۸۱

۴-۸-چهارچوب کاری موثر در شبکه های حسگر بی سیم

۸۱

۴-۸-۱-اجزای کلیدی

۸۱

۴-۸-۲-الگوهای سیاست

۸۱

۴-۸-۳-کمبود نسبی

۸۱

۴-۹-یک معماری مدیریت امنیت

۸۲

۴-۹-۱-مدل مدیریت شبکه

۸۳

۴-۹-۲-مولفه های امنیت

۸۳

۴-۹-۳-سطوح امنیت

۸۴

۴-۱۰-ارزیابی

۸۴

فصل پنجم: کاربردهای شبکه حسگر بی سیم

۸۵

۵-۱-مقدمه

۸۶

۵-۲-کشاورزی دقیق

۸۶

۵-۳-مراقبت بهداشتی و پزشکی

۸۶

۵-۴-کنترل محیط

۸۷

۵-۵-کاربردهای نظامی

۸۸

۵-۶-ایجاد امنیت

۸۸

۵-۷-صنعت

۸۹

۵-۸-کنترل ترافیک

۸۹

۵-۹-کاربردهای خانگی

۹۰

۵-۱۰-کاربردهای تجاری

۹۰

فصل ششم : نتیجه گیری

۹۱

فایل ورد کامل بررسی شبکه حسگرهای بی سیم ۱۱۷ صفحه در word
فهرست منابع

۹۳

فایل ورد کامل بررسی شبکه حسگرهای بی سیم ۱۱۷ صفحه در word
فهرست اشکال

شکل(۱-۱) رخدادنگاری شبکه حسگر

۸

شکل(۲-۲) ساختار داخلی یک حسگر

۱۱

شکل(۲-۳) ساختار کلی شبکه حس/کار

۱۶

شکل(۲-۴) ساختار خودکار

۱۷

شکل(۲-۵) ساختار نیمه خودکار

۱۷

شکل (۲-۶) ساختمان داخلی گره حسگر/کار انداز

۱۸

شکل(۳-۷[) برنامه های کاربردی شبکه های بی سیم

۳۱

شکل(۳-۸) داده های چندگانه و هدایت پرس و جو

۳۳

شکل(۳-۹) یک نمونه ساده از مسیریابی در شبکه های بی سیم

۳۶

شکل(۳-۱۰) مسیریابی برای بعضی از گره ها در شکل (۳-۹)

۳۷

شکل(۳-۱۱)flooding در شبکه های ارتباطی داده

۴۰

شکل(۳-۱۲)مسئله Implosion ترافیک در پروتکل های سیل آسا

۴۱

شکل(۳-۱۳)مسئله روی هم افتادگی ترافیک در پروتکل سیل آسا

۴۱

شکل(۳-۱۴)عملیات پروتکل پایه SPIN

۴۵

شکل(۳-۱۵)SPIN-PP

۴۵

شکل(۳-۱۶)مدل شکل LEACH

۴۸

شکل(۳-۱۷) فاز های LEACH

۴۸

شکل(۳-۱۸) رویه تجمع و جمع آوری داده ها بر مبنای زنجیره

۵۱

شکل(۳-۱۹) شرح interest با استفاده از جفت های مقدار و صفت

۵۳

شکل(۳-۲۰)پخشinterest

۵۳

شکل(۳-۲۱)راه اندازی gradient اولیه

۵۴

شکل(۳-۲۲)نمونه مسیرهای مختلف برای ارتباط بین گره های A وB

۵۶

شکل(۳-۲۳)جا به جا کردن مسیرها در اطراف یک مسیر اصلی

۵۹

شکل(۳-۲۴)نمونه هایی از جابه جایی در الگوریتم BIP

۶۲

شکل(۳-۲۵) تصمیم ارسال محلی شده و سراسری

۶۷

شکل(۳-۲۶) استراتژی ارسال مسیریابی جغرافیایی

۶۸

شکل(۳-۲۷) تعداد چاهک سیار که به یک درختmulticast وصل شده است

۶۹

شکل(۴-۲۸) رده بندی حملات

۷۴

شکل(۴-۲۹)THE MANY-TO-ONE TRAFFIC PATTER

۷۶

شکل(۴-۳۰)شبکه حسگر ناهمگن

۷۹

شکل(۴-۳۱)مدل معماری امنیت

۸۳

  راهنمای خرید:
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.