فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پیاده‌سازی شبکه‌های حسگر بی‌سیم (wireless sensor network) در شبکه‌های نسل آینده NGN

اختصاصی از فی گوو پیاده‌سازی شبکه‌های حسگر بی‌سیم (wireless sensor network) در شبکه‌های نسل آینده NGN دانلود با لینک مستقیم و پر سرعت .

پیاده‌سازی شبکه‌های حسگر بی‌سیم (wireless sensor network) در شبکه‌های نسل آینده NGN


پیاده‌سازی شبکه‌های حسگر بی‌سیم (wireless sensor network)  در شبکه‌های نسل آینده NGN

 

 

 

 

 

 

همراه با فایل ورد و پی‌دی‌اف و منبع اصلی فایل

  شبکه‌های حسگر بی‌سیم (WSNs) از فن‌آوری اطلاعات به سرعت در حال توسعه بوده و با انواع برنامه‌های کاربردی در نسل بعدی شبکه‌های (NGNs) سازگار است.

هدف از ارائه این مقاله نتایج و آثار هنری است که در پیشرفت‌های اخیر در هر دو اصل اساسی و موارد کاربرد شبکه‌های گیرنده بی‌سیم در شبکه‌های نسل بعدی بوجود می‌آید. در این مقاله تکنیک‌های طراحی و دستورالعمل‌هایی ارائه می‌شود که نمای کلی از استانداردهای موجود و کشورهایی که به موضوع منطقه، اصول نمونه‌سازی برای شبکه گیرنده بی‌سیم ارائه گردیده نشان می‌دهد. همچنین آن یک مرجع جامعی است که اشاره به نگرانی‌های توسعه ITU-T درباره شبکه گیرنده بی‌سیم، شبکه‌های حسگر کنونی (USNS)، شبکه‌های کنترل حسگر (SCNs)، ارتباطات ماشین‌گرا (MOC) دارد. به‌علاوه، این مقاله مسائل مهم ویژه‌ای مانند برآورد راندمان و عملکرد شبکه گیرنده بی‌سیم برای تکالیف حیاتی مدیریت اضطراری و بهداشت و درمان را پوشش می‌دهد.

این مقاله فنی باید توسط کار همکاران ITU-T بر روی توسعه NGNs، پژوهشگران، طراحان شبکه، مهندسان و دانشجویان تحصیلات تکمیلی علاقه‌مند در شبکه گیرنده بی‌سیم تجدید نظر شود.

فهرست مطالب 

چکیده

 فصل اول

مقدمه

فصل دوم

معرفی شبکه‌های حسگر بیسیم

2-1           تاریخچه

2-2           اطلاعات عمومی

2-2-1            تعاریف

2-2-2            بررسی اجمالی از برنامه‌های کاربردی

2-2-3            بررسی اجمالی از مشکلات مهندسی

فصل سوم

جزئیات اجرای شبکه گیرنده بی‌سیم

3-1           معماری

3-1-1              بررسی اجمالی از معماری شبکه

3-2           ساختار WSN

3-2-1            توپولوژی شبکه

3-3           سخت افزار

3-3-1            مسائل طراحی عمومی

3-3-2            ویژگی‌های کلیدی گره‌های حسگر

فصل چهارم

موارد استفاده از شبکه گیرنده بی‌سیم

4-1           کشاورزی

4-1-1            بررسی اجمالی

4-1-2            شبکه حسگر بی‌سیم برای کشاورزی دقیق در مالاوی

4-1-3            «هوشمند» ماشین آلات کشاورزی مدیریت

4-1-4            نظارت بر گاو‌ها 

4-2           اتوماسیون خانگی

4-2-1            بررسی اجمالی

4-2-2            خانه‌های هوشمند و ارتباطات اتصال گرا 

4-2-3             WSN و خدمات یکپارچه سازی ربات

4-3           ساختمان کنترل

4-3-1            بررسی اجمالی

4-3-2            آینده ساختمان‌های هوشمند دوار

4-4           عمران و مهندسی محیط زیست

4-4-1            بررسی اجمالی

4-4-2            نظارت بر سلامت ساختاری

4-4-3            زمان بندی زمین لرزه آتشفشانی

4-5           مدیریت اضطراری

فصل پنجم

ارزیابی تصمیم‌گیری و بهره‌وری در شبکه گیرنده بی‌سیم

5-1           مقدمه: تصمیم‌گیری در شبکه گیرنده بی‌سیم

5-2           معیارهای بهره‌وری موجود

5-2-1            گروه 1. طول عمر شبکه

5-2-2            گروه 2. معیارهای مربوط به پردازش داده‌ها

5-2-3            گروه 3. معیارهای مربوط به انتقال داده‌ها

5-2-4            گروه 4. دیگر معیار بهره‌وری مربوط به کیفیت خدمات

5-3           فرآیند تحلیل سلسله مراتبی

5-3-1            بررسی اجمالی

5-3-2            روش AHP

5-3-3            استفاده از AHP برای ارزیابی بهره‌وری در شبکه گیرنده بی‌سیم

5-3-4            چارچوب کلی برای ارزیابی بهره‌وری در شبکه گیرنده بی‌سیم است

5-4           کار آینده

فصل ششم

استفاده از شبکه گیرنده بی‌سیم برای کارهای بحرانی

6-1           مسائل و مشکلات

6-1-1            بررسی اجمالی

6-1-2            امنیت و حفظ حریم خصوصی

6-1-3            تحمل گسل

6-1-4            زمینه آگاهی

6-2           مدیریت اضطراری

6-3           تأیید شبکه

6-4           الکترونیکی سلامت

6-4-1            بررسی اجمالی

6-4-2            ارتباط برنامه‌های سلامت الکترونیکی

6-4-3            فرصت‌های الکترونیکی سلامت

6-4-4                     CodeBlue

6-4-5            نظارت بر مبتلا به بیماری پارکینسون

6-4-6            نظارت بر بیماری‌های قلبی

6-4-7            خلاصه

فصل هفتم

توصیه‌های ITU-T مربوط به شبکه گیرنده بی‌سیم

7-1               احتیاجات مورد نیاز برای پشتیبانی از شبکه‌های حسگر کنونی (USN)، برنامه‌های کاربردی و خدمات در محیط NGN می‌باشد. 

7-1-1            منبع

7-1-2            توضیحات و خصوصیات USN

7-1-3            خدمات مورد نیاز USN، خدمات و برنامه‌های کاربردی است

7-1-4            منبع

7-1-5            شرح میان USN

7-1-6            خدمات ارائه شده در USNS

7-1-7            موارد استفاده از خدمات USN

7-1-8            مدل کاربردی میان‌افزار USN

7-2           پیشنهاد امنیت شبکه‌های حسگر در همه جا 

7-2-1            امنیت در شبکه گیرنده بی‌سیم

7-2-2            منبع

7-2-3            تهدیدات در شبکه‌های حسگر

7-2-4            ابعاد امنیت برای USNS

7-2-5            تکنیک‌های امنیتی برای USNS

7-3           سنسور کنترل شبکه

7-3-1            نواقص خدمات موجود ارائه مدل در WSN

7-3-2            ویژگی‌های SCN

7-3-3           SCN فرایند تصمیم‌گیری

7-3-4            زیرساخت سطح بالای SCN

7-3-5            تنظیمات برای برنامه‌های کاربردی SCN

7-3-6            نتیجه‌گیری

7-4           ارتباطات ماشین-گرا (MOC)

7-4-1            استفاده از مورد 1: نظارت بر سلامت الکترونیکی

7-4-2            استفاده از مورد 2: خدمات هشدار سونامی

7-4-3            استفاده از مورد 3: مدیریت کاروان موتوری

7-4-4            استفاده از مورد 4: خانه‌های هوشمند

فصل هشتم

نتیجه گیری

مراجع


دانلود با لینک مستقیم


پیاده‌سازی شبکه‌های حسگر بی‌سیم (wireless sensor network) در شبکه‌های نسل آینده NGN

پایان نامه امنیت در شبکه‌های ad hoc

اختصاصی از فی گوو پایان نامه امنیت در شبکه‌های ad hoc دانلود با لینک مستقیم و پر سرعت .

پایان نامه امنیت در شبکه‌های ad hoc


پایان نامه امنیت در شبکه‌های ad hoc

  نوع فایل : Word

  تعداد صفحات :  172 صفحه

 

پایان نامه جهت اخذ مدرک کارشناسی رشته کامپیوتر

 

چکیده :

ایجاد امنیت در فرآیند مسیریابی در شبکه‌های Ad Hoc یکی از مسائل باز مطرح در طراحی این دسته از شبکه‌ها است و در طی سالهای گذشته روش‌های متعددی برای حل این مسئله پیشنهاد شده است. در این پایان‌نامه سعی شده است ابتدا پس از معرفی جنبه‌های مختلف صورت مسئله، قابلیت روش‌های پیشنهادی مورد بررسی قرار گرفته با یکدیگر مقایسه شوند. این بررسی نشان می‌دهد، هیچ یک از روش‌های پیشنهادی جواب جامعی برای مسئله طرح شده نمی‌باشند. پس از این بررسی برای اولین بار روش مدیریت کلید تصادفی به صورت خاص به مسئله امنیت در مسیریابی شبکه‌های Ad Hoc اعمال شده است. برای این کار در این پایای نامه یک روش جدید برای مدیریت کلید تصادفی پیشنهاد شده است. سپس با شبیه‌سازی عملکرد روش پیشنهادی در شبکه، نشان داده شده است که به ازای انتخاب مقادیر مناسب برای پارامترها در الگوریتم پیشنهادی، حد قابل قبولی از امنیت را می‌توان با استفاده از این روش در شبکه ایجاد نمود. در ادامه با استفاده از روش پیشنهادی متدی برای تولید نوعی امضای تصادفی در مسیریابی‌های امن پیشنهاد شده است و سپس عملکرد آن در شبکه به صورت محاسبه احتمال جعل این نوع امضا مورد بررسی قرار گرفته است. در نهایت روش پیشنهادی برای توزیع کلید، بهینه سازی شده و قابلیت آن در سناریوی مشابه با روش بهینه‌سازی نشده مقایسه شده است.

 

 

فهرست مطالب : 

فصل اول  مفاهیم اولیه

مدل امنیت در شبکه

امنیت در شبکه Ad Hoc

اهداف امنیتی در شبکه‌های Ad Hoc

لایه فیزیکی

لایه لینک

لایه شبکه

فصل دوم  نیازها و چالش‌های امنیتی در مسیریابی شبکه‌های ADHOC

ساختارها و نیازهای  جدید امنیتی

ناشناسی

جلوگیری از خودخواهی

تصمصم گیری توزیع شده

چند مسیره گی در مسیر یابی

  طراحی ساختار امن

مکانیزم عکس‌العملی: تشخیص نفوذ در شبکه(IDs)

مکانیزم‌های پیشگیری

فصل سوم آسیب پذیری در شبکه‌های AD HOC

دسته بندی حملات

حمله با استفاده از Modification

تغییر مسیر با استفاده از شماره سریال دستکاری شده

تغییرمسر با استفاده از شماره پرش  دستکاری شده

حمله DoS با استفاده از مسیر مبدا دستکاری شده

تونل زنی

حمله با استفاده از Impersonation

 تشکیل حلقه با استفاده از Spoofing

حمله با استفاده از پیغام مسیر یابی غلط(Fabrication)

پیغام خطا در مسیر جعل شده

ایجاد مسیرهای غلط در جداول مسیریابی نودهای همسایه

سایر حملات

حمله Wormhole

حمله Rushing

فصل چهارم الگوریتم‌های مسیریابی امن در شبکه‌های Ad Hoc

الگوریتم مسیریابی SEAD

عملکرد زنجیره Hash

اصالت سنجی در متریک و شماره سریال

اصالت سنجی برای نودهای همسایه

ضعف‌های SEAD

الگوریتم مسیر یابی Ariadne

ویژگی‌های اصلی مسیریابی در Ariadne

بررسی امنیتی Ariadne

الگوریتم مسیر یابی ARAN

ساختار ARAN

ضعف‌های امنیتی ARAN

الگوریتم مسیر یابیSAODV 

فصل پنجم الگوریتم‌های پیشنهادی

الگوریتم پیشنهادی برای تولید و توزیع کلید

الگوریتم پیشنهادی برای اصالت سنجی در فرآیند مسیریابی

اصالت سنجی نودهای همسایه

اصالت سنجی در فرآیند کشف مسیر

تحلیل امنیتی الگوریتم پیشنهادی

احتمال جعل هویت در ساختار ارائه شده

شبیه‌سازی الگوریتم پیشنهادی در یک سناریوی واقعی

ساختار پیشنهادی برای ایجاد امضای تصادفی

تحلیل امنیتی الگوریتم پیشنهادی

شبیه‌سازی الگوریتم پیشنهادی در شرایط واقعی

هینه سازی الگوریتم توزیع کلید پیشنهادی

تحلیل امنیتی ساختار بهبود یافته توزیع کلید

نتیجه‌گیری و کارهای آینده

ضمیمه

ضمیمه

مراجع 


دانلود با لینک مستقیم


پایان نامه امنیت در شبکه‌های ad hoc