فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

کاهش مصرف انرژی در شبکه‌های حسگر بی‌سیم توسط شبکه‌های عصبی SOM

اختصاصی از فی فوو کاهش مصرف انرژی در شبکه‌های حسگر بی‌سیم توسط شبکه‌های عصبی SOM دانلود با لینک مستقیم و پر سرعت .

کاهش مصرف انرژی در شبکه‌های حسگر بی‌سیم توسط شبکه‌های عصبی SOM


کاهش مصرف انرژی در شبکه‌های حسگر بی‌سیم  توسط شبکه‌های عصبی SOM

دسته بندی

مهندسی کامپیوتر
فرمت فایلWordحجم فایل5.096 MB
تعداد صفحات فایل150قیمت20000 تومان

امروزه، در شبکه‌های حسگر بی‌سیم، پروتکل‌های مسیریابی مبتنی بر خوشه‌بندی از طریق تقسیم گره‌های همسایه به خوشه‌های مجزا و انتخاب سرخوشه‌های محلی برای ترکیب و ارسال اطلاعات هر خوشه به ایستگاه مبنا و سعی در مصرف متوازن انرژی توسط گره‌های شبکه، بهترین کارایی را از لحاظ افزایش طول عمر و حفظ پوشش شبکه‌ای در مقایسه با سایر روش‌های مسیریابی به‌ دست می‌آورند. با این وجود، همه پروتکل‌های خوشه‌بندی ارایه شده تاکنون، تنها نزدیکی جغرافیایی(همسایگی) را به عنوان پارامتر تشکیل خوشه‌ها در نظر گرفته‌اند. در این تحقیق، یک پروتکل جدید خوشه‌بندی متمرکز مبتنی بر انرژی با استفاده از شبکة عصبی نقشة خودسازماندهی برای شبکه‌های حسگر بی‌سیم ارایه می‌شود که قادر به خوشه‌بندی گره‌های شبکه بر اساس سطح انرژی و مختصات گره‌ها می‌باشد. این پروتکل با استفاده از تعداد مشخصی از گره‌های پرانرژی در شبکه و اعمال آن‌ها به عنوان وزن نورون‌های نقشة خودسازماندهی، نزدیک‌ترین گره‌های کم‌انرژی را جذب گره‌های پرانرژی می‌کند؛

به طوری که خوشه‌ها لزوماً از گره‌های مجاور تشکیل نشده و در واقع براساس دو پارامتر سطح انرژی و همسایگی، خوشه‌هایی با انرژی متوازن تشکیل خواهند شد. به علاوه یک تابع هزینه جدید به منظور تصمیم‌گیری در انتخاب گره‌های سرخوشه، پیشنهاد شده است که سعی در ترکیب معیارهای مختلف موثر در انتخاب بر اساس میزان اهمیت آن‌ها دارد. کارایی برتر این پروتکل از لحاظ افزایش طول عمر مفید شبکه و حفظ بهتر پوشش شبکه‌ای در مقایسه با پروتکل‌های پیشین نظیر LEACH و LEA2C و نیز تاثیر تابع هزینه پیشنهادی بر کارایی آن (با شبیه‌سازی) به اثبات رسیده است.

 

برای دانلود قسمتی از این پایان نامه کلیک کنید

 

 


دانلود با لینک مستقیم


کاهش مصرف انرژی در شبکه‌های حسگر بی‌سیم توسط شبکه‌های عصبی SOM

دانلود مقاله امنیت در شبکه‌های بی‌سیم

اختصاصی از فی فوو دانلود مقاله امنیت در شبکه‌های بی‌سیم دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله امنیت در شبکه‌های بی‌سیم


دانلود مقاله امنیت در شبکه‌های بی‌سیم

امنیت در شبکه‌های بی‌سیم
مقدمه
از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.
شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد
تکنولوژی شبکه‌های بی‌سیم، با استفاده از انتقال داده‌ها توسط اموج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌های بی‌سیم سلولی -که اغلب برای تلفن‌های همراه استفاده می‌شود- و شبکه‌های محلی بی‌سیم (WLAN – Wireless LAN) گرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها،  ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند. طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این‌گونه شبکه‌ها و هم‌چنین امکان ایجاد تغییر در ساختار مجازی آن‌هاست. از نظر ابعاد ساختاری، شبکه‌های بی‌سیم به سه دسته تقسیم می‌گردند : WWAN، WLAN و WPAN.
مقصود از WWAN، که مخفف Wireless WAN است، شبکه‌هایی با پوشش بی‌سیم بالاست. نمونه‌یی از این شبکه‌ها، ساختار بی‌سیم سلولی مورد استفاده در شبکه‌های تلفن همراه است.  WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می‌کند. کاربرد شبکه‌های WPAN یا Wireless Personal Area Network برای موارد خانه‌گی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می‌گیرند.
شبکه‌های WPAN از سوی دیگر در دسته‌ی شبکه‌های Ad Hoc نیز قرار می‌گیرند. در شبکه‌های Ad hoc، یک سخت‌افزار، به‌محض ورود به فضای تحت پوشش آن، به‌صورت پویا به شبکه اضافه می‌شود. مثالی از این نوع شبکه‌ها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده‌ها با دیگر تجهیزات متصل به شبکه را می‌یابند. تفاوت میان شبکه‌های Ad hoc با شبکه‌های محلی بی‌سیم (WLAN) در ساختار مجازی آن‌هاست. به‌عبارت دیگر، ساختار مجازی شبکه‌های محلی بی‌سیم بر پایه‌ی طرحی ایستاست درحالی‌که شبکه‌های Ad hoc از هر نظر پویا هستند. طبیعی‌ست که در کنار مزایایی که این پویایی برای استفاده کننده‌گان فراهم می‌کند، حفظ امنیت چنین شبکه‌هایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل‌های موجود برای افزایش امنیت در این شبکه‌ها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنال‌های شبکه است. در واقع مستقل از این حقیقت که عمل‌کرد Bluetooth بر اساس فرستنده و گیرنده‌های کم‌توان استوار است و این مزیت در کامپیوترهای جیبی برتری قابل‌توجه‌یی محسوب می‌گردد، همین کمی توان سخت‌افزار مربوطه، موجب وجود منطقه‌ی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می‌گردد. به‌عبارت دیگر این مزیت به‌همراه استفاده از کدهای رمز نه‌چندان پیچیده، تنها حربه‌های امنیتی این دسته از شبکه‌ها به‌حساب می‌آیند.
منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول
خطر معمول در کلیه‌ی شبکه‌های بی‌سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال‌های رادیویی  به‌جای سیم و کابل، استوار است. با استفاده از این سیگنال‌ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرت‌مند این شبکه‌ها، خود را به‌عنوان عضوی از این شبکه‌ها جازده و در صورت تحقق این امر، امکان دست‌یابی به اطلاعات حیاتی، حمله به سرویس دهنده‌گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌کننده، سوءاستفاده از پهنای‌باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد.
در مجموع، در تمامی دسته‌های شبکه‌های بی‌سیم، از دید امنیتی حقایقی مشترک صادق است :
تمامی ضعف‌های امنیتی موجود در شبکه‌های سیمی، در مورد شبکه‌های بی‌سیم نیز صدق می‌کند. در واقع نه تنها هیچ جنبه‌یی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه‌های بی‌سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژه‌یی را نیز موجب است.
نفوذگران، با گذر از تدابیر امنیتی موجود، می‌توانند به‌راحتی به منابع اطلاعاتی موجود بر روی سیستم‌های رایانه‌یی دست یابند.
اطلاعات حیاتی‌یی که یا رمز نشده‌اند و یا با روشی با امنیت پایین رمز شده‌اند، و میان دو گره در شبکه‌های بی‌سیم در حال انتقال می‌باشند، می‌توانند توسط نفوذگران سرقت شده یا تغییر یابند.
حمله‌های DoS به تجهیزات و سیستم‌های بی‌سیم بسیار متداول است.نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه‌های بی‌سیم، می‌توانند به شبکه‌ی مورد نظر بدون هیچ مانعی متصل گردند.
با سرقت عناصر امنیتی، یک نفوذگر می‌تواند رفتار یک کاربر را پایش کند. از این طریق می‌توان به اطلاعات حساس دیگری نیز دست یافت.کامپیوترهای قابل حمل و جیبی، که امکان و اجازه‌ی استفاده از شبکه‌ی بی‌سیم را دارند، به‌راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می‌توان اولین قدم برای نفوذ به شبکه را برداشت.

 

شامل 36 صفحه word


دانلود با لینک مستقیم


دانلود مقاله امنیت در شبکه‌های بی‌سیم

دانلود مقاله استفاده از ارتباط بی‌سیم یا Wireless

اختصاصی از فی فوو دانلود مقاله استفاده از ارتباط بی‌سیم یا Wireless دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله استفاده از ارتباط بی‌سیم یا Wireless


دانلود مقاله استفاده از ارتباط بی‌سیم یا Wireless

لینک و پرداخت دانلود * پایین مطلب *

 

فرمت فایل : word ( قابل ویرایش )

 

تعداد صفحه :   85

 

 

 

 

فهرست

Bluetooth

هزینه های اتصال

محدوده اتصال

پهنای باند اختصاصی

سرویس گیرنده ها

سوالات متداول

 

و ...

 

 

مقدمه

نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ... بواسطه وجود شبکه های بی سیم امکان پذیر شده است.
اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست. این مقاله دربخش‌های مختلفی ارائه میشود، در بخش حاضر فقط به بیان کلیاتی در رابطه با شبکه‌های بی‌سیم و کابلی پرداخته شده، در بخش‌های بعدی به جزئیات بیشتری در رابطه با شبکه‌های بی‌سیم خواهیم پرداخت.

 


دانلود با لینک مستقیم


دانلود مقاله استفاده از ارتباط بی‌سیم یا Wireless

کاهش مصرف انرژی در شبکه‌های حسگر بی‌سیم با استفاده از شبکه‌های عصبی SOM

اختصاصی از فی فوو کاهش مصرف انرژی در شبکه‌های حسگر بی‌سیم با استفاده از شبکه‌های عصبی SOM دانلود با لینک مستقیم و پر سرعت .

چکیده

امروزه، در شبکه‌های حسگر بی‌سیم، پروتکل‌های مسیریابی مبتنی بر خوشه‌بندی از طریق تقسیم گره‌های همسایه به خوشه‌های مجزا و انتخاب سرخوشه‌های محلی برای ترکیب و ارسال اطلاعات هر خوشه به ایستگاه مبنا و سعی در مصرف متوازن انرژی توسط گره‌های شبکه، بهترین کارایی را از لحاظ افزایش طول عمر و حفظ پوشش شبکه‌ای در مقایسه با سایر روش‌های مسیریابی به‌ دست می‌آورند. با این وجود، همه پروتکل‌های خوشه‌بندی ارایه شده تاکنون، تنها نزدیکی جغرافیایی(همسایگی) را به عنوان پارامتر تشکیل خوشه‌ها در نظر گرفته‌اند. در این تحقیق، یک پروتکل جدید خوشه‌بندی متمرکز مبتنی بر انرژی با استفاده از شبکة عصبی نقشة خودسازماندهی برای شبکه‌های حسگر بی‌سیم ارایه می‌شود که قادر به خوشه‌بندی گره‌های شبکه بر اساس سطح انرژی و مختصات گره‌ها می‌باشد. این پروتکل با استفاده از تعداد مشخصی از گره‌های پرانرژی در شبکه و اعمال آن‌ها به عنوان وزن نورون‌های نقشة خودسازماندهی، نزدیک‌ترین گره‌های کم‌انرژی را جذب گره‌های پرانرژی می‌کند؛ به طوری که خوشه‌ها لزوماً از گره‌های مجاور تشکیل نشده و در واقع براساس دو پارامتر سطح انرژی و همسایگی، خوشه‌هایی با انرژی متوازن تشکیل خواهند شد. به علاوه یک تابع هزینه جدید به منظور تصمیم‌گیری در انتخاب گره‌های سرخوشه، پیشنهاد شده است که سعی در ترکیب معیارهای مختلف موثر در انتخاب بر اساس میزان اهمیت آن‌ها دارد. کارایی برتر این پروتکل از لحاظ افزایش طول عمر مفید شبکه و حفظ بهتر پوشش شبکه‌ای در مقایسه با پروتکل‌های پیشین نظیر LEACH و LEA2C و نیز تاثیر تابع هزینه پیشنهادی بر کارایی آن (با شبیه‌سازی) به اثبات رسیده است.

 

واژه‌های کلیدی: شبکه‌های حسگر بی‌سیم، شبکه عصبی، نقشه خودسازماندهی، کاهش مصرف انرژی، خوشه‌بندی.


 

 

فهرست مطالب

 

عنوان                                                                                         صفحه

فصل1 مقدمه  1

1-1. مقدمه. 2

1-2. تعریف مساله و سئوالات اصلی تحقیق.. 3

1-3. فرضیه‌ها 4

1-4. اهداف تحقیق.. 4

1-5. روش تحقیق.. 5

1-6. مراحل انجام تحقیق.. 5

1-7. ساختار پایان‌نامه. 6

فصل2 مروری بر منابع مطالعاتی   8

2-1. مقدمه. 9

2-2. طبقه‌بندی روش‌های کاهش مصرف انرژی در شبکه‌های حسگر. 13

2-2-1. چرخة وظایف... 16

2-2-2. روش‌های داده‌گرا 18

2-2-3. روش‌های مبتنی بر قابلیت تحرک... 21

2-3. نقش شبکه‌های عصبی در کاهش مصرف انرژی شبکه‌های حسگر. 22

2-3-2. شبکه‌های عصبی در طرح‌های چرخه وظایف... 27

2-3-3. شبکه‌های عصبی در کاهش داده. 28

2-3-4. شبکه‌های عصبی در شبکه‌های حسگر متحرک... 38

2-4. نتیجه‌گیری... 40

فصل3 نقش شبکه‌های عصبی در مسیریابی انرژی آگاه  41

3-1. مقدمه. 42

3-2. ویژگی‌های مسیریابی در شبکه حسگر بی‌سیم.. 43

3-3. روش‌های مسیریابی در شبکه‌های حسگر بی‌سیم.. 45

3-3-1. مسیریابی مسطح.. 46

3-3-2. مسیریابی مبتنی بر مکان.. 47

3-3-3. مسیریابی سلسه مراتبی(مبتنی بر خوشه‌بندی). 48

3-3-4. پروتکل خوشه‌بندیLEACH.. 49

3-3-5. پروتکل خوشه‌بندیLEACH متمرکز. 51

3-4. شبکه‌های عصبی در الگوریتم‌های مسیریابی آگاه از انرژی... 52

3-4-1. شبکة عصبی انتشار معکوس در کشف مسیر. 52

3-4-2. شبکة عصبی نقشة خودسازماندهی در مسیریابی.. 54

3-4-3. پروتکل‌های مسیریابی مبتنی بر نقشة خودسازماندهی.. 56

3-5. پروتکل خوشه‌بندی پیوندگرا وفقی با انرژی پایین.. 60

3-6. جمع‌بندی... 63

فصل4 پروتکل جدید پیشنهادی   64

4-1. مقدمه. 65

4-2. پروتکل مسیریابی خوشه‌بندی مبتنی بر انرژی خودسازمانده. 66

4-3. فرضیات الگوریتم.. 66

4-4. مرحلة خوشه‌بندی... 68

4-4-2. مرحلة اول : خوشه‌بندی با شبکة عصبی نقشة خودسازماندهی.. 69

4-4-3. مرحلة دوم : خوشه‌بندی با الگوریتم K-means. 76

4-4-4. مرحلة انتخاب سرخوشه. 78

4-5. مرحلة انتقال داده. 81

4-6. مرحلة خوشه‌بندی مجدد. 82

4-7. جمع‌بندی... 87

فصل5 نتایج شبیه‌سازی و تحلیل آن‌ها 88

5-1. مقدمه. 89

5-2. پارامترهای شبیه‌سازی... 89

5-2. نتایج شبیه‌‌سازی... 91

5-2-1. مقایسة نحوة تشکیل خوشه‌ها در EBCS با پروتکل LEACH.. 91

5-2-2. مقایسة کارایی EBCS با پروتکل‌های پیشین از لحاظ طول عمر شبکه. 93

5-2-3. ارزیابی تابع هزینه انتخاب سرخوشه برکارایی EBCS. 96

5-2-4. ارزیابی کارایی پروتکلEBCS در افزایش پوشش شبکه‌ای... 99

5-3. جمع بندی... 102

فصل6 جمع‌بندی و پیشنهاد‌ها 104

6-1. مقدمه. 105

6-2. یافته‌های تحقیق.. 107

6-3. نوآوری تحقیق.. 108

6-4. پیشنهاد‌ها 109

مراجع   111

واژه‌نامه  116

 


 

 

 

 

فهرست اشکال

 

عنوان                                                                                         صفحه

 

فصل1 مقدمه  1

فصل2 مروری بر منابع مطالعاتی   8

شکل2-1. مقایسه میزان مصرف انرژی در قسمت‌های مختلف گره حسگر. 12

شکل2-2. طبقه‌بندی طرح‌های کاهش مصرف انرژی در شبکه‌های حسگر بی‌سیم. 15

شکل2-3. ساختار توپولوژیک شبکه عصبی موجک(شن و ژوئو، 2008) 28

شکل2-4. مدل خطی تخمین اندازه‌گیری حسگرها (پارک و تاکشی، 2007) 29

شکل2-5. مدل غیرخطی تخمین اندازه‌گیری حسگرها (پارک و تاکشی، 2007) 30

شکل2-6. ساختار شبکه عصبی هاپفیلد به کار گرفته شده در اصلاح الگوها(الدورتل و پتری، 2006) 34

فصل3 نقش شبکه‌های عصبی در مسیریابی انرژی آگاه  41

شکل3-1. شبکه عصبی انتشار معکوس برای پیش‌بینی مقدار نهایی انرژی گره (حسین‌قلی‌زاده و ابهری، 2009) 53

شکل3-2. ساختار شبکه عصبی نقشة خود سازماندهی(یون و همکاران، 2007) 55

شکل3-3. مراحل الگوریتم پیشنهادی در (کوردینا و دبونو، 2008) 59

فصل4 پروتکل جدید پیشنهادی   64

شکل4-1. خوشه‌بندی دومرحله‌ای(SOM-Kmeans) درپروتکلLEA2C(دهنی و همکاران، 2005) 68

شکل4-2. ساختار توپولوژیک نقشه خودسازماندهی در الگوریتم EBCS. 74

شکل4-3. مدل مصرف انرژی (دهنی و همکاران، 2005) 81

شکل4-4. فلوچارت مرحلة خوشهبندی پروتکل EBCS. 85

شکل4-5. فلوچارت مرحلة انتقال داده پروتکل EBCS. 86

فصل5 نتایج شبیه‌سازی و تحلیل آن‌ها 88

شکل5-1. الف- نحوة تشکیل خوشه‌ها در LEACH (هاینزلمن و همکاران، 2000)؛ ب- نحوة تشکیل خوشه‌ها در EBCS ؛ علائم یکسان نشاندهندة گرههای متعلق به یک خوشه و نقاط، نشاندهندة گرههای مرده بوده و سرخوشهها در LEACH با علامت Ÿ و در EBCS با علامت Ø نشان داده شده‌اند. 92

شکل5-2. مقایسة کارایی سه الگوریتم LEACH، LEA2C و EBCS از لحاظ تعداد گره‌های زنده به شماره دورهای الگوریتم، الف- در صحنة اول؛ ب- در صحنة دوم . 95

شکل5-3. مقایسة سه معیار مختلف انتخاب سرخوشه در الگوریتم EBCS با تابع هزینه انتخاب سرخوشه الف- صحنة اول؛ ب- صحنة دوم. 97

شکل5-4. مقایسة زمان مرگ آخرین گره در الگوریتم EBCS با استفاده از معیار انتخاب سرخوشه با حداکثر سطح انرژی و استفاده از تابع هزینه پیشنهادی به ازاء تعداد مختلف گره‌ها 98

شکل5-5. مقایسة پوشش شبکهای در الف- LEACH (هاینزلمن وهمکاران، 2000) و ب- EBCS با 36 گره مرده  100

شکل5-6. مقایسة پوشش شبکه‌ای در الف- LEA2C و ب- EBCS با 50 گره مرده. 101

فصل6 جمع‌بندی و پیشنهاد‌ها 104

مراجع   111

واژه‌نامه  116

 


 

 

 

فهرست جداول

 

فصل1 مقدمه  1

فصل2 مروری بر منابع مطالعاتی   8

جدول2-1. طبقه‌بندی روش‌های کاهش مصرف انرژی مبتنی بر شبکه‌های عصبی در شبکه‌های حسگر بی‌سیم(انعامی و همکاران، 2010b.) 26

فصل3 نقش شبکه‌های عصبی در مسیریابی انرژی آگاه  41

فصل4 پروتکل جدید پیشنهادی   64

فصل5 نتایج شبیه‌سازی و تحلیل آن‌ها 88

جدول5-1. پارامترهای شبیه‌سازی.. 90

جدول5-2. مقایسة نتایج سه الگوریتم و معیارهای مختلف انتخاب سرخوشه (صحنة اول) 94

جدول5-3. مقایسة نتایج سه الگوریتم و معیارهای مختلف انتخاب سرخوشه (صحنة دوم) 94

فصل6 جمع‌بندی و پیشنهاد‌ها 104

مراجع   111

واژه‌نامه  116


دانلود با لینک مستقیم


کاهش مصرف انرژی در شبکه‌های حسگر بی‌سیم با استفاده از شبکه‌های عصبی SOM

حفظ امنیت مودم بی‌سیم

اختصاصی از فی فوو حفظ امنیت مودم بی‌سیم دانلود با لینک مستقیم و پر سرعت .

حفظ امنیت مودم بی‌سیم


حفظ امنیت مودم بی‌سیم

با این راهنما از هک شدن مودم وای فای خودتان پیشگیری کنید  (و ده‌ها هزار تومان صرفه‌جوئی نمائید)

مثل بسیاری از پدیده‌های جدید تکنولوژی که ابتدا تجملی و خاص هستندو در اختیار عده معدودی قرار دارند و به تدریج همگانی و فراگیر می‌شوند و از ضروریات زندگی عادی محسوب می‌شوند . اشتراک اینترنت هم دیگر برای اغلب افراد از ملزومات عادی روزمره به حساب می‌آید.

مانند هر پدیده جدید دیگری، این یکی هم ،درکنار مزایای خود، عوارض و مشکلاتی را ، به دنبال دارد. از قطعی‌های مکرر و سرعت پائین اتصال گرفته تا اتمام زودهنگام حجم ترافیک و قیمت‌های ناعادلانه خرید ترافیک و گیگ اضافه برای برقراری ارتباط .

 امّا دلیل نگارش این متن :

چند ماهی است که انواع نرم‌افزارهای: هک وای‌فای فراگیر شده و در حال استفاده توسط سودجویان قرار دارد. از نگارش‌های تخصصی لینوکس (BackTrack) که در اصل برای شناسائی میزان امنیت و نفوذپذیری شبکه طراحی شده تا نرم‌افزارهائی بسیار ساده که با یک راهنمای چندخطی و صرف چند دقیقه می‌تواند رمز WiFi اکثر مودم‌های بی‌سیم موجود در محدوده چندصدمتری را باز کند.

اما از آنجا که به‌خصوص زندگی آپارتمان‌نشینی فاصله بین خانه‌ها را کمتر کرده و بسیاری از خانواده‌ها در معرض حمله این برنامه‌‌ها قرار گرفته‌اند و در کنار هزینه اشتراک اینترنت مجبور به خرید مداوم ترافیک مازاد می‌شوند و حتی گاهی این اتمام ترافیک‌های مکرر «و مشکوک» باعث مشکلاتی بین افراد خانواده (به‌خصوص بین نوجوانان و والدین) می‌شود. ضروری دیدم که به ساده‌ترین شکل و مختصرترین روش ممکن راه پیشگیری از این نوع سرقت را در قالب یک فایل آموزشی ارائه نمایم. تا برای اکثر مخاطبین بدون نیاز به مباحث فنی و تخصصی قابل استفاده باشد.


دانلود با لینک مستقیم


حفظ امنیت مودم بی‌سیم