زمانبندی همه پخشی در شبکه های بین خودرویی…

دسته: کامپیوتر

حجم فایل: 7950 کیلوبایت

تعداد صفحه: 27

27 صفحه در رابطه با موضوع زمانبندی همه پخشی درشبکه های بین خودرویی. از این فایل می توان بعنوان فصل اول پایان نامه مرتبط و همچنین بعنوان سمینار کاملا آماده استفاده کرد.

قبل از خرید دقت داشته باشید که این فایل با فرمت پی دی اف (pdf) می باشد.

خرید

مطالب مرتبط

ترجمه و آنالیز مقاله ارشد مروری بر الگوریتم های خطایابی شبکه های حسگر بی سیم…

دسته: مقالات ترجمه شده isi

حجم فایل: 4226 کیلوبایت

تعداد صفحه: 30

مهندس جعفر عالی نژاد

چکیده

در دنیای امروز استفاده از شبکه‌های حسگر بی‌سیم بسیار رواج یافته است. به‌دلیل کم هزینه بودن حسگر‌ها و قرار‌گیری در محیط‌هایی که اغلب کنترل نشده هستند، احتمال خرابی حسگر‌ها و در نتیجه نا‌درست بودن اطلاعات حس شده وجود دارد. این امر باعث کاهش قابلیت اطمینان در شبکه‌های حسگر بی‌سیم می‌شود. بنابراین، جهت افزایش قابلیت اطمینان، لازم است حسگر‌‌‌‌‌‌‌‌‌‌های معیوب شناسایی و از شبکه‌های حسگر بی‌سیم کنار گذاشته شوند. در این مقاله هدف بررسی الگوریتم‌های خطایابی شبکه‌های حسگر بی‌سیم و مقایسه کارایی آنها است0 مقایسه‌های انجام شده نشان می‌دهدکارایی الگوریتم ارائه شده در [1] از الگوریتم‌های ارائه شده در [2] و [3] بیشتر است.

کلمات کلیدی: شبکه‌های حسگر بی‌سیم، خطایابی

Distributed Fault Detection of Wireless Sensor Networks

خطایابی شبکه‌های حسگر بی‌سیم توزیع شده

ایده اصلی مقاله1

هدف اصلی مقاله شناسایی حسگرهای معیوب در شبکه‌های حسگر بی‌سیم است.

در این مقاله یک الگوریتم شناسایی حسگر معیوب محلی، بصورت توزیع شده (Distributed Localized Faulty Sensor) ارائه شده است. روند الگوریتم به این‌ صورت است که ابتدا تمام گره‌ها، داده‌های حس شده خودشان را با داده‌های همسایه‌هایشان مقایسه می‌کنند. اگر match اتفاق ‌افتاد مقدار یال متناظر بین دو گره همسایه i و j برابر صفر (0=) و در غیر این‌صورت برابر یک =1)) می‌شود. درمرحله‌ی بعد هر گره وضیعت اولیه خودش را براساس های بدست آمده تعیین می‌کند اگر حاصل جمع ها کمتر از نصف تعداد همسایه‌ها باشد حسگر احتمالاً سالم است ((LG، در غیر این‌صورت احتمالاً معیوب است ((LF. در مرحله‌ی بعد باید وضعیت حسگر‌ها قطعی شود (GD یا (LF0هر حسگر که وضعیت فعلی آن LG است و تعداد همسایه‌های با وضعیت LG بیشتر از نصف تعداد کل همسایه‌هایش است بعنوان گره GD شناخته می‌شود0

Fault detection of wireless sensor networks

خطایابی شبکه های حسگر بی سیم

ایده اصلی مقاله2

این مقاله یک الگوریتم خطایابی توزیع شده برای شبکه‌های حسگر بی‌سیم ارائه می‌کند. گره‌های حسگر معیوب بر‌اساس مقایسه‌های انجام شده ما بین گره‌های همسایه و انتشار نتایج بدست آمده تعیین می‌شود. هر گره وضعیت خودش را بر‌اساس مقایسه داده‌های حس شده خودش با همسایه‌هایش و با وجود مقادیر حد آستانه تعیین کرده و نتایج بدست آمده را بین گره‌های همسایه منتشر می‌کند.

مزیت ایده مطرح شده

الگوریتم ساده است و گره‌های حسگر معیوب را با دقت بالا، برای رنج وسیعی از احتمال خطا تعیین می‌کند. علاوه براین، این الگوریتم می‌تواند خطاهای گذرا در ارتباطات و خواندن حسگر را با استفاده از افزونگی زمان و با کاهش جزئی کارایی تحمل کند

Localized Fault-Tolerant Event Boundary Detection

آشکارسازی مرز رویداد تحمل پذیر خطا بصورت متمرکز در شبکه‌های حسگر

ایده اصلی مقاله3

هدف اصلی مقاله شناسایی حسگر‌های معیوب است. در این مقاله دو الگوریتم جهت شناسایی حسگرهای معیوب و تحمل پذیری خطا ارائه شده است.

نتایج شبیه‌سازی نشان می‌دهد این الگوریتم‌ها می‌توانند به وضوح مرز رویداد را پیدا کنند و حسگر‌های معیوب را با‌ دقت بالا و FAR پایین، زمانی‌که 20% از حسگرها معیوب هستند، پیدا کنند.

الگوریتم‌های ارائه شده کاملاً متمرکز هستند. در الگوریتم شناسایی حسگرهای معیوب اطلاعات هر گره با میانگین اطلاعات حسگر‌های همسایه مقایسه می‌شود. اگر اختلاف مقایسه‌های انجام شده زیاد (زیاد و منفی) باشد احتمال معیوب بودن حسگر وجود دارد.

خرید

مطالب مرتبط

کاربرد پراکسی در امنیت شبکه…

دسته: کامپیوتر

حجم فایل: 127 کیلوبایت

تعداد صفحه: 39

در این مقاله به این مطلب می پردازیم که از دیدگاه امنیتی پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی جلوگیری می کند و به مشخصات بعضی انواع پراکسی پرداخته می شود. البته قبل از پرداختن به پراکسی بعنوان ابزار امنیتی، بیشتر با فیلترها آشنا خواهیم شد.

خرید

مطالب مرتبط

امنیت شبکههای رایانهای (تحقیق)…

فهرست

· اسپم

· پیشینه

· تعریف اسپم

· اسپم ایمیل

· اسپم پیامدهی آنی یا لحظه ای

· موتورهای جستجوی با اهداف اسپم (اسپم دکسینگ)

· اسپم وبلاگی

· اسپم انجمنی

· اهداف انتشار اسپم

· مناطق جغرافیایی اسپم ها

· هزینه های اسپم

· ابعاد مخرب نامه های الکترونیکی ناخواسته

· چگونگی جمع آوری آدرس های پست الکترونیکی

· شرکت های بزرگ ارسال کننده اسپم

· برخورد با اسپم

· روش هایی برای کاهش اسپم ها

· مبارزه علیه اسپم

· قانون مند کردن اسپم

· امنیت لایه های شبکه

· قانون آی پی سک

· توکن امنیتی

· امنیت نامه الکترونیکی

· کد احراز پیام

· امنیت لایه انتقال

· تعریف

· تاریخچه

· برنامه نویسی امن

· TLS ۱. ۰

· TLS ۱. ۱

· TLS ۱. ۲

· برنامه های کاربردی

· وب سایت ها

· تبادل کلید

· SSL

· پروتکل رکورد در SSL

· پروتکل هشدار در SSL

· ایمنی اینترنتی

· ایمنی کاربران

· ایمنی کودکان

· ایمنی اطلاعات

· رمز عبور

· بدافزار

· مقاصد

· بدافزارهای مسری: ویروس ها و کرم ها

· مخفی کارها: اسبهای تروآ، روتکیتها و بکدُورها

· دیگر بدافزارها

· جاسوس افزارها

· آگهی افزار

· جک ها

· کلک

· بارگیرها

· کلیک کننده ها

· درهای پشتی

· گذرواژه دزدها

· بهره کش ها

· کی لاگر

· برنامه های ضد بدافزار

· تور (سامانه نرم افزاری)

· تاریخچه

· طرز کار

· پل ها

· خروجی ها

· سرویس های مخفی

· رمز نگاری و امنیت

· سکوها

· جعل سامانه نام دامنه

· سیستم نام دامنه

· آلوده کردن کش سیستم نام دامنه

· انواع

· تغییرمسیر کارساز نامِ دامنه هدف

· پیشگیری و کاهش خطرات

· حمله محروم سازی از سرویس

· روش های حمله

· جریان سیل آسای ICMP

· جریان سیل آسای SYN

· حمله Teardrop

· حمله نظیر به نظیر

· حمله انکار سرویس دائمی

· حمله های توزیع شده

· حمله جعل شده/منعکس شده

· اجرای حمله انکار سرویس

· مدیریت یا اداره حمله

· دیوار آتش

· سوئیچ ها

· روترها

· سیاه چاله و گودال

· Backscatter

· امکانات

· انواع

· سرویس دهنده پروکسی

· ویروس رایانه ای

· تعریف ویروس

· تاریخچه

· میزبان ویروس

· عملکرد ویروس

· انواع ویروس ها

· نشانه های وجود ویروس

· هارت بلید

· تاریخچه

· آسیب شناسی

· عکس العمل ها

· تأیید هویت پست الکترونیکی

· پی جی پی (نرم افزار)

· روش رمزگذاری و رمزگشایی نرم افزار پی جی پی

· کارکرد

· فیلترینگ اسپم بیزی

· قضیه بیز

· فرایند

· چگونگی رفتار با کلمات کمیاب

· روش های ترکیبی

· اشکال ها

· کاربردهای عمومی فیلترینگ بیزی

· کلیدهای دامنه

· ادبلاک

· تحلیل گرهای شبکه

· Ping

· Tcpdump

· تاریخچه

· کارکرد

· نیازمندی ها

· Traceroute

· نحوه عملکرد داخلی

· کاربردها

· مسایل امنیتی

· رمزنگاری

· تاریخچه

· توضیحات کارکرد

· کلیات

· تولید کلید

· باز کردن پیام

· اس اچ ای-۱

· تابع درهم سازی SHA-۱

· کاربردها

· صحت داده

· الگوریتم کلید متقارن

· انواع الگوریتم کلید متقارن

· پیاده سازی

· ساختار رمزهای متقارن

· امنیت رمزنگاری متقارن

· نسل های کلید

· رمزنگاری دوجانبه

· شبکه جانشینی جایگشت

· مدهای کاری رمزهای قطعه ای

· بردار مقداردهی اولیه

· افزونگی گذاری

· رمزنامه الکترونیکی

· مدهای دیگری به جز ای سی بی

· زنجیره رمز-قطعه

· انتشار زنجیری رمز-قطعه (PCBC)

· بازخورد رمز (CFB)

· مولد امن اعداد شبه تصادفی در رمزنگاری

· ویژگی های مورد نیاز

· تاریخچه

· طراحی

· طراحی بر پایه اصول رمزنگاری

· عملکرد امنیتی رایانه

· آسیب پذیری (رایانه)

· کرم رایانه ای

· عملکر کرم کامفیلتر

· تاریخچه

· تست نفوذپذیری

· ایمنی حافظه

· انواع خطاهای حافظه

· تزریق به پایگاه داده

· پیاده سازی فنی

· تزریق SQL سطح دوم

· اجرا در سطح برنامه نویسی

· Escaping

· بررسی الگو

· مجوزهای پایگاه داده

· هک

· تاریخچه

· در اصطلاح

· در ادبیات

· رخنه گرهای کلاه سفید

· رخنه گرهای کلاه سیاه

· رخنه گران کلاه خاکستری

· رخنه گرهای کلاه صورتی

· ارتش سایبری ایران

· تاریخچه

· ساختار گروه

· گروه اول

· گروه دوم

· گروه سوم

· گروه چهارم

· امنیت رایانه ای

· سیستم عامل

· رخنه گر

· فرهنگ هکری

· زمینه امنیت رایانه

· انواع هکرها

· هکرها و کلاه هایشان.

· هکرهای کلاه سفید

· هکرهای کلاه سیاه

· هکرهای کلاه خاکستری

· هکرهای کلاه خاکستری

· هکرهای کلاه صورتی

· هکر نخبه

· بچه اسکریپتی

· نوب

· هکر کلاه آبی

· هکتیویست

· دیواره آتش شخصی

· خصوصیات

· انتقاد

· امنیت شبکه

· اولین گام در امنیت اطلاعات

· مفاهیم امنیت شبکه

· مدیریت امنیت

· برای منازل کوچک

· تخریب اطلاعات

· اجرای فرامین غیر قانونی

· انواع فایروالها

· مسیر کاربردی

· فیلتر کردن بسته

· سیستمهای ترکیبی (Hybrid systems)

· نرم افزار Sunbelt Personal Firewall

· امنیت مرورگر

· امنیت

· افزونه ها و الحاقات

· حریم خصوصی

· امنیت معنایی

· سیستم امنیت معنایی

· انواع امنیت معنایی

· سیاست امنیت شبکه

· گواهی دیجیتال

· انواع مختلف گواهی

· انواع کلاسهای گواهی دیجیتال

· ساختارهای دیگر گواهی

· SPKI

· PGP

· SET

· گواهی های اختیاری

· گواهی کلید عمومی

·

خرید

مطالب مرتبط

پروتکل های مسیر یابی در شبکه های حسگر بی سیم…

پروتکل های مسیر یابی در شبکه های حسگر بی سیم

* مقدمه ۳

* افزودن به ضریب عملکرد هکرها۴

* سطح ۱ امنیت پیرامون۵

* سطح ۲ امنیت پیرامون ۷

* استاندارد شبکه های محلی بی سیم ۹

* شبکه های بی سیم و انواع WPAN,WWANWLAN ۱۱

* مقدار بر شبکه خصوصی مجازی (VPN) ۱۲

* دسته بندی VPN بر اساس رمزنگاری ۱۲

* دسته بندی VPN بر اساس لایه پیاده سازی ۱۴

* مقایسه تشخیص نفوذ و پیشگیری از نفوذ۱۴

* تفاوت شکلی تشخیص با پیشگیری۱۴

* تشخیص نفوذ۱۶

* نتیجه ی نهایی۱۷

* مقدمه ای بر تشخیص نفوذ۱۷

* انواع حملات شبکه ای با توجه به طریقه حمله ۱۸

* انواع حملات شبکه ای با توجه به حمله کننده ۱۹

* پردازه تشخیص نفوذ ۲۰

* مقدمه ای بر IPSEC ۲۰

* انواع IPSEC VPN ۲۱

* کاربرد پراکسی در امنیت شبکه ۲۳

* برخی از انواع پراکسی۲۴

* SMTP proxy ۲۵

* امنیت و پرتال ۲۷

* امنیت و پرتال CMS PARS۲۷

* راهکارهای شبکه های سیم ۲۸

* نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o۲۹

* نسب طراحی و راه اندازی شبکه های Hot spot۲۹

* مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس۲۹

* شبکه های بیسیم۳۵

* انواع شبکه های بی سیم ۳۶

* شبکه های (MANET) Mobile ad hoc ۳۸

* کاربردهای شبکه Mobile ad hoc ۳۹

* پروتوکل های مسیریابی Routing proto cols۳۹

* پروتوکل TCP/IP۴۰

* مقدمه۴۰

* معنی پروتوکل TCP/IP۴۱

* لایه های پروتکل TCP/IP۴۱

* لایه Application۴۲

* لایه Transport۴۳

* لایه اینترنت۴۳

* لایه Network Interface۴۳

* مشخص نمودن برنامه ها ۴۳

* آدرس IP۴۴

* یورت TCP/IP۴۴

* سوکت (Socket) ۴۴

* TCP/IP۴۴

* پروتکل TCP لایه Transport۴۵

* ارسال اطلاعات با استفاده از TCP۴۵

* پروتوکل UUP لایه Internet ۴۶

* پروتوکل IP لایه Internet۴۸

* مسیر یابی ۴۹

* معنای حمل۴۹

* توزیع توپولوژی۴۹

* آلگوریتم برداری راه دور ۴۹

* آلگوریتم حالت اینک۵۹

خرید

مطالب مرتبط