پاورپوینت

دانلود پاورپوینت

پاورپوینت

دانلود پاورپوینت

ترجمه مقاله تحمل پذیری خطا در شبکه های حسگر بیسیم با استفاده از راهکار مبادله و تنظیم توان پویا

ترجمه مقاله تحمل پذیری خطا در شبکه های حسگر بیسیم با استفاده از راهکار مبادله و تنظیم توان پویا

این مقاله ترجمه مقاله انگلیسی Fault tolerance in wireless sensor network using hand-off and dynamic power adjustment approach می باشد ./   سال انتشار : 2013 / تعداد صفحات مقاله انگلیسی : 12 / تعداد صفحات فایل ترجمه : 34 / فرمت فایل ترجمه :Word /       شبکه های حسگر بیسیم (WSN) جهت مانیتور کردن نواحی فیزیکی در مکانهای مختلف از قبیل، مناطق جغرافیایی، مناطق کشاورزی،  ساختمان های اداری، مناطق صنعتی و مناطق جنگی استفاده می­شوند. شبکه های حسگر بیسیم در معرض انواع مختلف خرابی های محیطی  قرار میگیرد ازقبیل تداخل و خرابی های داخلی( مانند خراب باطری، خرابی پردازنده، خرابی فرستنده و گیرنده و سایر موارد). در وضعیت مشابه داده های حس شده نمی­توانند به درستی به مرکز داده ارسال شوند، و بدین ترتیب هدف  استقرار شبکه های حسگر بیسیم موثر نخواهد بود. از آنجایی که نظارت شبکه با اپراتور دستی به طور مداوم کار آسانی نیست، بنابراین گرها در شبکه های حسگر بیسیم نیاز دارند که  بتواند بر خرابی غلبه کرده و داده ها را بر اساس سفارش انجام شده به مرکز داد ...

پروتکل دانش صفر برای طراحی مدل امنیتی برای تهدیدهای WSN

پروتکل دانش صفر برای طراحی مدل امنیتی برای تهدیدهای WSN

این مقاله ترجمه مقاله انگلیسی Zero Knowledge Protocol to design Security Model for threats in WSN می باشد /   سال اتنشار : 2012 / تعداد صفحات مقاله انگلیسی : 5 / تعداد صفحات ترجمه : 9 / فرمت فایل ترجمه : Word /           چکیده چالش های سلسله مراتبی زیادی در تشخیص کمیت های مرتبط، نظارت و جمع آوری داده ها، سنجش و ارزیابی اطلاعات، ساختار بندی دستورات مهم کاربران، تصمیم گیری و توابع هشدار در نواحی توزیع شده وجود دارد. اطلاعات مورد نیاز در محیط های هوشمند توسط شبکه های حسگر بی سیم توزیع شده فراهم می شوند. به دلیل ماهیت حساس اطلاعاتی که توسط حسگرها حمل می شوند، انواع مختلف حملات همچون حملات MIM ، حمله ی replay و حمله ی Clone ممکن است رخ دهند. بنابراین پروتکل دانش صفر (ZKP) را ارائه می دهیم که تعیین هویت، تبادل کلید و دیگر عملیات مبنای رمزنگاری را امکان پذیر می سازد و بدون انتشار اطلاعات محرمانه، با منابع محاسباتی کمتری (در قیاس با پروتکل های کلید عمومی) پیاده سازی می شود. بنابراین به نظر می رسد که ZKP برای ابزارهای دارای محدودیت منبع، بسیار ج ...

ترجمه مقاله تجزیه و تحلیل مقیاس پذیری -AODV پروتکل مسیریابی در شبکه های حسگر بی سیم

ترجمه مقاله تجزیه و تحلیل مقیاس پذیری -AODV پروتکل مسیریابی در شبکه های حسگر بی سیم

این مقاله ترجمه مقاله انگلیسی Analysis of scalability for AODV routing protocol in wirelesssensor networks می باشد /   سال انتشار : 2013 / تعداد صفحات مقاله انگلیسی : 3 / تعداد صفحات ترجمه : 9 / فرمت فایل ترجمه : Word /         چکیده در این مقاله کار مقدماتی برای رسیدگی به مساله مقیاس پذیری بر روی پروتکل AODV در شبکه های حسگر بی سیم ارائه می شود . در مرحله اول، مسائل طراحی مقیاس پذیری با کار مرتبط در زمینه شبکه های حسگر بی سیم (WSN) بحث شده است . در ادامه مدل شبکه حسگر بی سیم طراحی شده نشان داده شده است . در نهایت، اهمیت مقیاس پذیری بر روی رفتار برنامه، MAC ، حمل و نقل فیزیکی و عملکرد لایه شرح داده شده است .   ...

ترجمه مقاله مقایسه ی تاثیر black hole و gray hole بر LEACH در WSN

ترجمه مقاله مقایسه ی تاثیر black hole و gray hole بر LEACH در WSN

مقاله اصلی : Comparing the Impact of Black Hole and Gray Hole Attack onLEACH in WSN   سال انتشار مقاله : 2013 تعداد صفحات فایل انگلیسی : 7 تعداد صفحات فایل ترجمه : 14  فرمت فایل ترجمه : Word   مقاله اصلی را به زبان انگلیسی رایگان می توانید از اینجا دریافت کنید   چکیده : توسعه ی شبکه های حسگر بی سیم (WSN) در محیط های بدون نظارت منجر به تهدیدات امنیتی بسیاری می شود. در این مقاله مروری بر LEACH داریم که مشهورترین پروتکل مسیریابی خوشه ای WSN است و بررسی می شود که چگونه LEACH با حملات Black hole و gray hole مقابله می کند. از مفهوم "آستانه ی انرژی بالا" برای شبیه سازی این حملات در NS-2 استفاده می شود. کارایی WSN تحت این حملات با استفاده از پارامترهای مختلف شبکه و چگالی های متفاوت گره بررسی می شود. مشخص شده است که تاثیر حمله ی black hole بر کارایی شبکه در قیاس با gray hole بیشتر است./1001/   پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود .   تماس با ما برای راه ...

ترجمه مقاله ذخیره‌ی انرژی در شبکه حسگر بی سیم از طریق جلوگیری از حمله‌ی محرومیت از به خواب رفتن

ترجمه مقاله ذخیره‌ی انرژی در شبکه حسگر بی سیم از طریق جلوگیری از حمله‌ی محرومیت از به خواب رفتن

این مقاله ترجمه مقاله انگلیسی Conservation of energy in wireless sensor network by preventingdenial of sleep attack  می باشد /   سال انتشار : 2015/ تعداد صفحات فایل انگلیسی :10/ تعداد صفحات فایل ترجمه : 15/ فرمت فایل : Word /             چکیده: از شبکه های حسگر بی سیم ( WSN ها) می‌توان جهت محیط های نظارتی استفاده کرد، و به همین دلیل این شبکه ها دارای محدوده‌ی وسیعی از کاربردهای جالب می‌باشند. زمینه‌هایی که از WSN استفاده می‌کنند ممکن است ذاتا حساس باشند و بنابراین ممکن است به محیط امنیتی پیشرفته نیاز داشته باشند. از آنجا که برای نظارت بر قسمت‌های حساس از حسگرها استفاده می‌شود، امنیت و کارآیی انرژی در طراحی شبکه‌های حسگر بی سیم ( WSN ها) یک موضوع حیاتی می‌باشد. گره‌های حسگر برق خود را از طریق باتری ها تامین می‌کنند. از آن جا که گره‌های حسگر در محیط خشن و سخت مستقر می‌شوند، نمی‌توانند مجددا شارژ شوند. به دلیل استقرار بدون مراقبت و ناتوانی در شارژ مجدد، مصرف برق گره ها ...

دانلود سورس کد شبیه سازی پروژه شبکه های حسگر بیسیم WSN به زبان سی شارپ با نمایش گرافیکی

دانلود سورس کد شبیه سازی پروژه شبکه های حسگر بیسیم WSN به زبان سی شارپ با نمایش گرافیکی

دانلود کد برنامه نویسی شبیه سازی Wireless Sensor Netorks (شبکه حسگر بیسیم )   موضوع پروژه: سورس کد برنامه شبکه بیسیم حسگر و زبان برنامه نویسی سی شارپ   زبان برنامه نویسی: سی شارپ CSharp (C#) محیط برنامه نویسی: ویژوال استودیو  ( Visual Studio ) ویژال استودیو 2012 توضیحات از ویکی پدیا : یشرفت‌های اخیر در زمینه الکترونیک و مخابرات بی‌سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربری‌های گوناگون داده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی بر اساس نوع حسگر، پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایده‌ای برای ایجاد و گسترش شبکه‌های موسوم به شبکه بی‌سیم حسگر WSN شده‌اند. یک شبکه حسگر متشکل از تعداد زیادی گره‌های حسگر است که در یک محیط به طور گسترده پخش شده و به جمع‌آوری اطلاعات از محیط می‌پردازند. لزوماً مکان قرار گرفتن گره‌های حسگر، از قبل‌تعیین‌شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می‌آورد که بتو ...

ترجمه مقاله الگوریتم خوشه‌بندی فازی چندمنظوره برای شبکه های حسگر بی سیم WSN

ترجمه مقاله الگوریتم خوشه‌بندی فازی چندمنظوره برای شبکه های حسگر بی سیم WSN

این مقاله ترجمه مقاله انگلیسی  MOFCA: Multi-objective fuzzy clustering algorithm for wirelesssensor networks می باشد ./   سال انتشار : 2015/ تعداد صفحات مقاله انگلیسی :15/ تعداد صفحات فایل ترجمه : 35/ فرمت فایل ترجمه : Word /           چکیده این مقاله یک روش خوشه‌بندی جدید را معرفی می‌کند که نه تنها انرژی کارا بوده بلکه نسبت به توزیع WSN نیز مستقل است. خوشه‌بندی به عنوان وسیله ای برای جمع‌آوری بهینه داده ها ازنظر مصرف انرژی استفاده می‌شود. در شبکه‌های خوشه‌بندی‌شده هرگره خوشه داده جمع‌آوری‌ شده‌هایش را انتقال می‌دهد. بعدازاینکه یک سرخوشه تمام داده‌ها را از گره‌های عضوش جمع‌آوری کرد. با الگوی فشرده‌سازی یا غیر فشرده‌سازی این داده‌ها را به ایستگاه پایه (سینک یا Base Station )ارسال می‌کند. این انتقال داده از طریق سایر خوشه‌ها به‌صورت چند پرشه انجام می‌شود. درنتیجه سرخوشه‌های نزدیک به سینک به دلیل ترافیک بین خوشه‌ای زودتر می&zwnj ...

ترجمه مقاله بررسی پروتکل های مسیریابی در شبکه های حسگر بی سیم

ترجمه مقاله بررسی پروتکل های مسیریابی در شبکه های حسگر بی سیم

این مقاله ترجمه مقاله انگلیسی  Survey of routing protocols in wireless sensor networksمی باشد ./   سال انتشار : 2014/ تعداد صفحات مقاله انگلیسی :6/ تعداد صفحات فایل ترجمه : 17/ فرمت فایل ترجمه : Word /         چکیده   WSN یکی از رایج ترین ابزارهای ارتباطی است که در زمینه های نظامی و غیرنظامی بسیاری در زندگی استفاده می شود. این شبکه ها از تعداد زیادی وسایل بسیار کوچک به نام گره های حسگر تشکیل می شوند. گره های حسگر به وسیله ی استراتژی های بی سیم زیادی با هم ارتباط برقرار می کنند. این استراتژی های ارتباط توسط پروتکل های مسیریابی اداره می شوند. انواع مختلفی از پروتکل های مسیریابی وجود دارند. این مقاله این پروتکل ها را بسته به مجموعه متریک هایی مانند زیرساختار، وظیفه مندی، سطح محرمانگی و امنیت یا اپلیکیشنی که پروتکل برای آن به کار رفته است، به چند دسته طبقه بندی می کند. این مقاله دسترس پذیری و قابلیت اطمینان هر کلاس از این پروتکل های مسیریابی و مصرف انرژی هر پروتکل را مطالعه می نماید. بسته به این معیار و معیارهای دیگر، هر کار آتی ممکن است این مطالعه ...

ترجمه مقاله متد مدیریت خطا با پروتکل آر پی ال در شبکه های حسگر بیسیم

ترجمه مقاله متد مدیریت خطا با پروتکل آر پی ال در شبکه های حسگر بیسیم

این مقاله ترجمه مقاله انگلیسی  Method For Fault Management With RPL Protocol In WSNs  می باشد ./   سال انتشار : 2015/ ناشر : ElSEVIER/ تعداد صفحات مقاله انگلیسی : 8/ تعداد صفحات فایل ترجمه : 6/ فرمت فایل ترجمه : Word /         چکیده   یکی از مهمترین چالش های تحقیقاتی در مورد مدیریت خطا در شبکه های حسگر بیسیم می باشد . شبکه باید قادر باشد خطا را شناسایی کرده و سریعاً نسبت به آن واکنش مناسب نشان دهد و مطمئن باشد سرویسی که ارائه می دهد دچار وقفه نشده و پیوستگی آن را حفظ نماید . از طرفی بوسیله rpl ( پروتکل مسیر یابی برای شبکه های کم انرژی و ضعیف ) خطا در یک لینک یا نود همسایه شناسایی شده ومکانیسم تعمیر راه اندازی می شود . این تکنیک تعمیر بسیار هزینه بر از نظر مصرف انرژی می باشد همچنین ترافیک اضافی جهت بازسازی نود معیوب را ایجاد می نماید . در اصل RPL   برای شبکه های ایستا طراحی شده و برای شبکه های متحرک پشتیبانی نشده است . اگرچه دستکاری کردن مکانیسم تعمیر برای rpl  با شبکه های متحرک یک چالش قابل توجه می باشد در این نوشتار یک متد ...

ترجمه مقاله ذخیره‌ی انرژی در شبکه حسگر بی سیم از طریق جلوگیری از حمله‌ی محرومیت از به خواب رفتن

ترجمه مقاله ذخیره‌ی انرژی در شبکه حسگر بی سیم از طریق جلوگیری از حمله‌ی محرومیت از به خواب رفتن

این مقاله ترجمه مقاله انگلیسی Conservation of energy in wireless sensor network by preventingdenial of sleep attack  می باشد /   سال انتشار : 2015/ تعداد صفحات فایل انگلیسی :10/ تعداد صفحات فایل ترجمه : 15/ فرمت فایل : Word /             چکیده: از شبکه های حسگر بی سیم ( WSN ها) می‌توان جهت محیط های نظارتی استفاده کرد، و به همین دلیل این شبکه ها دارای محدوده‌ی وسیعی از کاربردهای جالب می‌باشند. زمینه‌هایی که از WSN استفاده می‌کنند ممکن است ذاتا حساس باشند و بنابراین ممکن است به محیط امنیتی پیشرفته نیاز داشته باشند. از آنجا که برای نظارت بر قسمت‌های حساس از حسگرها استفاده می‌شود، امنیت و کارآیی انرژی در طراحی شبکه‌های حسگر بی سیم ( WSN ها) یک موضوع حیاتی می‌باشد. گره‌های حسگر برق خود را از طریق باتری ها تامین می‌کنند. از آن جا که گره‌های حسگر در محیط خشن و سخت مستقر می‌شوند، نمی‌توانند مجددا شارژ شوند. به دلیل استقرار بدون مراقبت و ناتوانی در شارژ مجدد، مصرف برق گره ها ...

ترجمه مقاله تحمل پذیری خطا در شبکه های حسگر بیسیم با استفاده از راهکار مبادله و تنظیم توان پویا

ترجمه مقاله تحمل پذیری خطا در شبکه های حسگر بیسیم با استفاده از راهکار مبادله و تنظیم توان پویا

این مقاله ترجمه مقاله انگلیسی Fault tolerance in wireless sensor network using hand-off and dynamic power adjustment approach می باشد ./   سال انتشار : 2013 / تعداد صفحات مقاله انگلیسی : 12 / تعداد صفحات فایل ترجمه : 34 / فرمت فایل ترجمه :Word /       شبکه های حسگر بیسیم (WSN) جهت مانیتور کردن نواحی فیزیکی در مکانهای مختلف از قبیل، مناطق جغرافیایی، مناطق کشاورزی،  ساختمان های اداری، مناطق صنعتی و مناطق جنگی استفاده می­شوند. شبکه های حسگر بیسیم در معرض انواع مختلف خرابی های محیطی  قرار میگیرد ازقبیل تداخل و خرابی های داخلی( مانند خراب باطری، خرابی پردازنده، خرابی فرستنده و گیرنده و سایر موارد). در وضعیت مشابه داده های حس شده نمی­توانند به درستی به مرکز داده ارسال شوند، و بدین ترتیب هدف  استقرار شبکه های حسگر بیسیم موثر نخواهد بود. از آنجایی که نظارت شبکه با اپراتور دستی به طور مداوم کار آسانی نیست، بنابراین گرها در شبکه های حسگر بیسیم نیاز دارند که  بتواند بر خرابی غلبه کرده و داده ها را بر اساس سفارش انجام شده به مرکز داد ...

پروتکل دانش صفر برای طراحی مدل امنیتی برای تهدیدهای WSN

پروتکل دانش صفر برای طراحی مدل امنیتی برای تهدیدهای WSN

این مقاله ترجمه مقاله انگلیسی Zero Knowledge Protocol to design Security Model for threats in WSN می باشد /   سال اتنشار : 2012 / تعداد صفحات مقاله انگلیسی : 5 / تعداد صفحات ترجمه : 9 / فرمت فایل ترجمه : Word /           چکیده چالش های سلسله مراتبی زیادی در تشخیص کمیت های مرتبط، نظارت و جمع آوری داده ها، سنجش و ارزیابی اطلاعات، ساختار بندی دستورات مهم کاربران، تصمیم گیری و توابع هشدار در نواحی توزیع شده وجود دارد. اطلاعات مورد نیاز در محیط های هوشمند توسط شبکه های حسگر بی سیم توزیع شده فراهم می شوند. به دلیل ماهیت حساس اطلاعاتی که توسط حسگرها حمل می شوند، انواع مختلف حملات همچون حملات MIM ، حمله ی replay و حمله ی Clone ممکن است رخ دهند. بنابراین پروتکل دانش صفر (ZKP) را ارائه می دهیم که تعیین هویت، تبادل کلید و دیگر عملیات مبنای رمزنگاری را امکان پذیر می سازد و بدون انتشار اطلاعات محرمانه، با منابع محاسباتی کمتری (در قیاس با پروتکل های کلید عمومی) پیاده سازی می شود. بنابراین به نظر می رسد که ZKP برای ابزارهای دارای محدودیت منبع، بسیار ج ...

ترجمه مقاله تجزیه و تحلیل مقیاس پذیری -AODV پروتکل مسیریابی در شبکه های حسگر بی سیم

ترجمه مقاله تجزیه و تحلیل مقیاس پذیری -AODV پروتکل مسیریابی در شبکه های حسگر بی سیم

این مقاله ترجمه مقاله انگلیسی Analysis of scalability for AODV routing protocol in wirelesssensor networks می باشد /   سال انتشار : 2013 / تعداد صفحات مقاله انگلیسی : 3 / تعداد صفحات ترجمه : 9 / فرمت فایل ترجمه : Word /         چکیده در این مقاله کار مقدماتی برای رسیدگی به مساله مقیاس پذیری بر روی پروتکل AODV در شبکه های حسگر بی سیم ارائه می شود . در مرحله اول، مسائل طراحی مقیاس پذیری با کار مرتبط در زمینه شبکه های حسگر بی سیم (WSN) بحث شده است . در ادامه مدل شبکه حسگر بی سیم طراحی شده نشان داده شده است . در نهایت، اهمیت مقیاس پذیری بر روی رفتار برنامه، MAC ، حمل و نقل فیزیکی و عملکرد لایه شرح داده شده است .   ...

ترجمه مقاله مقایسه ی تاثیر black hole و gray hole بر LEACH در WSN

ترجمه مقاله مقایسه ی تاثیر black hole و gray hole بر LEACH در WSN

مقاله اصلی : Comparing the Impact of Black Hole and Gray Hole Attack onLEACH in WSN   سال انتشار مقاله : 2013 تعداد صفحات فایل انگلیسی : 7 تعداد صفحات فایل ترجمه : 14  فرمت فایل ترجمه : Word   مقاله اصلی را به زبان انگلیسی رایگان می توانید از اینجا دریافت کنید   چکیده : توسعه ی شبکه های حسگر بی سیم (WSN) در محیط های بدون نظارت منجر به تهدیدات امنیتی بسیاری می شود. در این مقاله مروری بر LEACH داریم که مشهورترین پروتکل مسیریابی خوشه ای WSN است و بررسی می شود که چگونه LEACH با حملات Black hole و gray hole مقابله می کند. از مفهوم "آستانه ی انرژی بالا" برای شبیه سازی این حملات در NS-2 استفاده می شود. کارایی WSN تحت این حملات با استفاده از پارامترهای مختلف شبکه و چگالی های متفاوت گره بررسی می شود. مشخص شده است که تاثیر حمله ی black hole بر کارایی شبکه در قیاس با gray hole بیشتر است./1001/   پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود .   تماس با ما برای راه ...

پروتکل های MAC کنترل شده قدرت تطبیقی برای بهبود گذردهی در شبکه های رادیو شناختی با سخت افزار محدود

پروتکل های MAC کنترل شده قدرت تطبیقی برای بهبود گذردهی در شبکه های رادیو شناختی با سخت افزار محدود

با خرید این مقاله فایل اصلی با فرمت پی دی اف 13 صفحه و فایل ترجمه شده را با فرمت ورد 27 صفحه دریافت می کنید. چکیده : رادیو شناختی ها (CR ) به عنوان یک تکنولوژی امید بخش برای افزایش بهره وری طیف از طریق دست یابی فرصت طلبانه بر حسب تقاضا ظهور کرده اند . بسیاری از پروتکل های MAC ایی که برای شبکه های رادیو شناختی (CRN ) طراحی شده اند ، به ازای هر کاربر CR ترانسیور های چندگانه را در نظر گرفته اند. به هر حال در عمل ، چنین مفروضاتی منجر به بالا رفتن هزینه های اضافی در بحث سخت افزار می شوند . در این مقاله ما مسئله تخصیص کانال ها به انتقالات CR را در CRN های تک گامی و چتدگامی بررسی می کنیم و فرض را بر آن می گیریم که برای هر CR یک ترانسیور اختصاص یافته است . هدف اولیه و اصلی طراحی ما به حداکثر رساندن تعداد انتقالات همروند امکان پذیر CR و صرفه جویی در انرژی مصرفی در هدف دوم است . همچنین در این اهداف ، هر دو موضوع قدرت انتقال و تخصیص کانال با توجه به نرخ تقاضای کاربر و محدودیت تداخل نیز در نظر گرفته شده اند . در این مقاله مسئله مذکور را در هر فریم ورک فرصت طلبانه طیف چند سطحی و تک سطحی بررسی کر ...

پروتکل MAC غیر متمرکز برای دسترسی فرصت طلبانه طیف در شبکه های بی سیم شناختی

پروتکل MAC غیر متمرکز برای دسترسی فرصت طلبانه طیف در شبکه های بی سیم شناختی

شما با خرید این محصول دو فایل را دریافت می کنید. فایل اول، مقاله اصلی و فایل دوم، ترجمه کامل مقاله همراه با تمامی جداول و تصاویر موجود در مقاله اصلی در قالب فایل ورد. 12 صفحه پی دی اف32 صفحه ورد     چکیده پروتکل ها MAC شناختی به منظور استفاده و بهره برداری مناسب از منابع طیفی اندک و بدون تاثیر بر خصوصیات کارایی و عملکرد کاربران اولیه طراحی و ساخته شده است . استفاده از طیف اغلب به علت مشکلاتی که در پیش بینی ظهور آنها وجود دارد ، به روشهای تصادفی و اتفاقی نیاز دارد . بستر کاری مبتنی بر تکنیکهای دستیابی هماهنگ نیز برای بسیاری از کاربرد ها و باند های طیفی خصوصا در بحث شبکه های حسگر و شبکه های بی سیم محلی ، دوام پذیر و ماندگار نیستند . در این مقاله ، به تشریح CogMAC که یک پروتکل mac شناختی غیر متمرکز بوده و براساس الگوی رزرو مقدماتی چندگانه طراحی شده است می پردازیم . پروتکل مذکور به صورت پویا و دینامیک ، با استفاده از الگوی انتخاب کانال توزیع شده اقدام به انتخاب یک کانال در دسترس می کند و اجازه می دهد تا گره ها به صورت غیر همزمان و غیر ترتیبی کامل شوند . CogMAC نیازی به کانا ...

پروتکل های MAC کنترل شده قدرت تطبیقی برای بهبود گذردهی در شبکه های رادیو شناختی با سخت افزار محدود

پروتکل های MAC کنترل شده قدرت تطبیقی برای بهبود گذردهی در شبکه های رادیو شناختی با سخت افزار محدود

با خرید این مقاله فایل اصلی با فرمت پی دی اف 13 صفحه و فایل ترجمه شده را با فرمت ورد 27 صفحه دریافت می کنید. چکیده : رادیو شناختی ها (CR ) به عنوان یک تکنولوژی امید بخش برای افزایش بهره وری طیف از طریق دست یابی فرصت طلبانه بر حسب تقاضا ظهور کرده اند . بسیاری از پروتکل های MAC ایی که برای شبکه های رادیو شناختی (CRN ) طراحی شده اند ، به ازای هر کاربر CR ترانسیور های چندگانه را در نظر گرفته اند. به هر حال در عمل ، چنین مفروضاتی منجر به بالا رفتن هزینه های اضافی در بحث سخت افزار می شوند . در این مقاله ما مسئله تخصیص کانال ها به انتقالات CR را در CRN های تک گامی و چتدگامی بررسی می کنیم و فرض را بر آن می گیریم که برای هر CR یک ترانسیور اختصاص یافته است . هدف اولیه و اصلی طراحی ما به حداکثر رساندن تعداد انتقالات همروند امکان پذیر CR و صرفه جویی در انرژی مصرفی در هدف دوم است . همچنین در این اهداف ، هر دو موضوع قدرت انتقال و تخصیص کانال با توجه به نرخ تقاضای کاربر و محدودیت تداخل نیز در نظر گرفته شده اند . در این مقاله مسئله مذکور را در هر فریم ورک فرصت طلبانه طیف چند سطحی و تک سطحی بررسی کر ...

پروتکل MAC غیر متمرکز برای دسترسی فرصت طلبانه طیف در شبکه های بی سیم شناختی

پروتکل MAC غیر متمرکز برای دسترسی فرصت طلبانه طیف در شبکه های بی سیم شناختی

شما با خرید این محصول دو فایل را دریافت می کنید. فایل اول، مقاله اصلی و فایل دوم، ترجمه کامل مقاله همراه با تمامی جداول و تصاویر موجود در مقاله اصلی در قالب فایل ورد. 12 صفحه پی دی اف32 صفحه ورد     چکیده پروتکل ها MAC شناختی به منظور استفاده و بهره برداری مناسب از منابع طیفی اندک و بدون تاثیر بر خصوصیات کارایی و عملکرد کاربران اولیه طراحی و ساخته شده است . استفاده از طیف اغلب به علت مشکلاتی که در پیش بینی ظهور آنها وجود دارد ، به روشهای تصادفی و اتفاقی نیاز دارد . بستر کاری مبتنی بر تکنیکهای دستیابی هماهنگ نیز برای بسیاری از کاربرد ها و باند های طیفی خصوصا در بحث شبکه های حسگر و شبکه های بی سیم محلی ، دوام پذیر و ماندگار نیستند . در این مقاله ، به تشریح CogMAC که یک پروتکل mac شناختی غیر متمرکز بوده و براساس الگوی رزرو مقدماتی چندگانه طراحی شده است می پردازیم . پروتکل مذکور به صورت پویا و دینامیک ، با استفاده از الگوی انتخاب کانال توزیع شده اقدام به انتخاب یک کانال در دسترس می کند و اجازه می دهد تا گره ها به صورت غیر همزمان و غیر ترتیبی کامل شوند . CogMAC نیازی به کانا ...

پاورپوینت درمورد ساختارهای WSN- مسیر یابی -14 اسلاید

پاورپوینت درمورد ساختارهای WSN- مسیر یابی -14 اسلاید

قسمتی از اسلاید ها         ساختارهای WSN 1- ساختار خودکار 2-ساختار نیمه خودکار   مدل شبکه  شبکه مانندگرافG=(V,E)  که توسط مجموعه V به عنوان گره‌ها که توسط مجموعه E شامل لینک‌های ارتباطی به هم متصل هستند تفاوت مسیریابی WSN با سایر شبکه ها •پیکربندی متغیر شبکه, اطلاعات حالت نادقیق •طرح آدرس دهی متفاوت •جریان داده متفاوت •افزونگی ترافیک داده •محدودیت منابع مباحث مهم در طراحی مسیریابی •Energy Consumption الگوریتم مسیر یابی باید لینکی را انتخاب کند که نیاز به تکرار ارسال نباشد. •QOS •Fault Tolerance الگوریتم مسیریابی باید بدون وقفه خودش را در برابر بروز خطا وفق بدهد. •Scalability •Data Reporting Model •Network Dynamic •Data Aggregation با تجمیع داده ها از ارسال داده های یکسان جلوگیری کند. •Node Development طبقه بندی پروتکل های مسیر یابی پروتکل مسیریابی QOS-AODV     و سایر عناوین وتوضیحات مربوطه ... ...

پاورپوینت ساختارهای WSN

پاورپوینت ساختارهای WSN

فرمت فایل : پاورپوینت قابل ویرایش      تعداد اسلاید: 16   قسمتی از پاورپوینت :     ساختارهای WSN 1- ساختار خودکار   2-ساختار نیمه خودکار    مدل شبکه یک شبکه مانندگرافG=(V,E)  که توسط مجموعه V به عنوان گره‌ها که توسط مجموعه E شامل لینک‌های ارتباطی به هم متصل هستند   •تفاوت مسیریابی WSN با سایر شبکه ها •پیکربندی متغیر شبکه, اطلاعات حالت نادقیق •طرح آدرس دهی متفاوت •جریان داده متفاوت •افزونگی ترافیک داده •محدودیت منابع       •مباحث مهم در طراحی مسیریابی   •Energy Consumption الگوریتم مسیر یابی باید لینکی را انتخاب کند که نیاز به تکرار ارسال نباشد. •QOS •Fault Tolerance الگوریتم مسیریابی باید بدون وقفه خودش را در برابر بروز خطا وفق بدهد. •Scalability •Data Reporting Model •Network Dynamic •Data Aggregation با تجمیع داده ها از ارسال داده های یکسان جلوگیری کند. •Node Development     ...