عنوان پایان نامه : روشهای نشر اطلاعات در شبکه حسگر بی سیم
شرح مختصر : علاوه بر نکاتی که تا کنون درباره شبکه های حسگر به عنوان مقدمه آشنایی با این فناوری بیان کردیم، این شبکه ها دارای یک سری ویژگی های عمومی نیز هستند. مهم ترین این ویژگی ها عبارت است از:
1- بر خلاف شبکه های بی سیم سنتی، همه گره ها در شبکه های بی سیم حسگر نیازی به برقراری ارتباط مستقیم با نزدیک ترین برج کنترل قدرت یا ایستگاه پایه ندارند، بلکه حسگرها به خوشه هایی (سلول هایی) تقسیم می شوند که هر خوشه (سلول) یک سرگروه خوشه موسوم به Parent انتخاب می کند.
این سرگروه ها وظیفه جمع آوری اطلاعات را بر عهده دارند. جمع آوری اطلاعات به منظور کاهش اطلاعات ارسالی از گره ها به ایستگاه پایه و در نتیجه بهبود بازده انرژی شبکه انجام می شود. البته چگونگی انتخاب سرگروه خود بحثی تخصصی است که در تیوری شبکه های بی سیم حسگر مفصلاً مورد بحث قرار می گیرد.
2- پروتکل های شبکه ای همتا به همتا یک سری ارتباطات مش مانند را جهت انتقال اطلاعات بین هزاران دستگاه کوچک با استفاده از روش چندجهشی ایجاد می کنند. معماری انطباق پذیر مش، قابلیت تطبیق با گره های جدید جهت پوشش دادن یک ناحیه جغرافیایی بزرگ تر را دارا است. علاوه بر این، سیستم می تواند به طور خودکار از دست دادن یک گره یا حتی چند گره را جبران کند.
3- هر حسگر موجود در شبکه دارای یک رنج حسگری است که به نقاط موجود در آن رنج احاطه کامل دارد. یکی از اهداف شبکه های حسگری این است که هر محل در فضای مورد نظر بایستی حداقل در رنج حسگری یک گره قرار گیرد تا شبکه قابلیت پوشش همه منطقه موردنظر را داشته باشد.
یک حسگر با شعاع حسگری r را می توان با یک دیسک با شعاع r مدل کرد. این دیسک نقاطی را که درون این شعاع قرار می گیرند، تحت پوشش قرار می دهد. بدیهی است که برای تحت پوشش قرار دادن کل منطقه این دیسک ها باید کل نقاط منطقه را بپوشانند.
قالب بندی : PDF
کلمات کلیدی : انتقال اطلاعات در شبکه حسگر بی سیم ، شبکه های سنسوری ، شعاع حسگری ، پروتکل های شبکه ای ، امنیت در شبکه حسگر بی سیم ، خوشه های حسگر ، شبکه بی سیم سنتی ، پایان نامه رشته فناوری اطلاعات ، شبکه های نظیر به نظیر ، قیمت شبکه حسگر ، کاربرد های شبکه های حسگر بی سیم ، مزایای شبکه های سنسوری ، سنسور وایرلس ، پروژه دات کام ، کاهش مصرف انرژی در شبکه حسگر بی سیم ،
عنوان پایان نامه : پیاده سازی اسبهای تروا
تعداد صفحات : 79 صفحه
شرح مختصر : تروجان برنامه ای است که ظاهرا مفید یا بی خطر به نظر می رسد ولی شامل کدهای صدمه زننده به سیستمی است که بر روی آن اجرا می شود به کار می رود. اسب های تروا معمولا از طریق ایمیلهایی که هدف و کارکرد برنامه را چیزی غیر از حقیقت آن نشان می دهند برای کاربرن ارسال می شوند.به چنین برنامه هایی کد های تروجان هم می گویند.اسب تروا زمانیکه اجرا می شود یک عملیات خرابکارانه را بر سیستم اعمال می کند.در این مقاله واژه عملیات خرابکارانه اصطلاحی است برای مجموعه ای از واکنشهایی که یک حمله بدافزاری بعد از آلوده کردن سیستم بر روی رایانه قربانی انجام می دهد. پیاده سازی Delphi ,c++ : اسب تروا را می توان با استفاده از زبان های مختلف برنامه نویسی از قبیل کرد.
قالب بندی : PDF
فهرست :
فصل اول: برنامه نویسی تحت شبکه
توضیح
انواع سوکت و مفاهیم آنها
مفهوم سرویس دهنده/ مشتری
ساختمان داده های موردنیاز در برنامه نویسی مبتنی بر سوکت
مشکلات ماشین ها از لحاظ ساختار ذخیره سازی کلمات در حافظه
توابع مورد استفاده در برنامه سرویس دهنده
توابع مورد استفاده در برنامه مشتری
ارسال و دریافت به روش UDP با سوکت دیتاگرام
توابع مفید در برنامه نویسی شبکه
برنامه های نمونه
بلوکه شدن پروسه های تحت شبکه
اسب تروای پیاده سازی شده
خلاصه
پیوست
مراجع
عنوان پایان نامه : شبکه های ادهاک ad-hoc
100 صفحه
شرح مختصر :
اصطلاح Ad hoc که از زبان لاتین گرفته شده است بهمعنای “برای کاربرد اختصاصی” است.این عبارت عموما در مورد راه حلی استفاده میشود که برای حل یک مشکل خاص یا انجام وظیفهای ویژه طراحی شده باشد و قابل تعمیم بهصورت یک راهحل عمومی نباشد و امکان تطبیق دادن آن با مسایل دیگر وجود نداشته باشد. یک شبکه ادهاک، اتصالی است که تنها بهمدت یک جلسه برقرار میشود و نیاز به ایستگاه پایه ندارد. در عوض، هر دستگاه متصل به شبکه، دیگر دستگاههای واقع در یک محدوده خاص را پیدا میکند و این دستگاهها یک شبکه بین خود ایجاد میکنند. از سوی دیگر دستگاهها با ارسال پیام، گرههای هدف را در خارج از محدوده تعریف شده جستجو میکنند. امکان برقراری ارتباط بین چندین گره مختلف وجود دارد. به این ترتیب، شبکههای ادهاک گوناگون بهیکدیگر متصل میشوند. سپس پروتکلهای مسیریابی، اتصالات پایداری را بین این گرهها ایجاد میکنند، حتی اگر گرهها متحرک باشند. از جمله کاربران شبکههای ادهاک میتوان به پلیاستیشن سونی اشاره کرد که از اتصالات ادهاک برای ایجاد شبکه بیسیم بین چند بازیکن (که همگی در یک بازی شرکت میکنند) اشاره کرد. پس از پایان بازی، اتصال بیسیم بین کاربران قطع میشود.
کلمات کلیدی : معرفی شبکه ادهاک، انواع شبکه ادهاک، ادهاک بیسیم، مزایای شبکه ادهاک، معایب شبکه ادهاک، شعف امنیتی شبکه های حسگر بیسیم، امنیت شبکه های وایرلس، مسیریابی در شبکه ادهاک، الگوریتم های مسیریابییی بببیسیم، مسیریابی سلسله مراتبی، مسیریابی مسطح، مسیریابی پیشگیرانه، مسیریابی واکنش دار،
با فرمت pdf