نتایج جستجو برای: شبکه حسگر بی سیم

تعداد نتایج: 71610  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1392

به دنبال توسعه انواع شبکه های بی سیم چند پرشی، امروزه استفاده از شبکه های توری بی سیم نیز رشد روز افزونی داشته است. این شبکه ها، به یاری توانایی های منحصر به فرد خود، جایگزین مناسبی برای بسیاری از شبکه های متداول محسوب می شوند. در عمل، یک شبکه توری بی سیم، بستر هدایت حجم وسیعی از جریان های داده بین کاربران مختلف می باشد. مشخصه ترافیکی این جریان ها و ساختار شبکه به نحوی است که عموماً بار به صورت ...

ژورنال: :امنیت فضای تولید و تبادل اطلاعات (منادی) 0
سیدمحمد طباطبائی پارسا sayed mohamamd tabatabaei parsa mashhad, iranایران - مشهد-دانشگاه بین المللی امام رضا (ع) حسن شاکری hassan shakeri mashhad, iranایران - مشهد-دانشگاه آزاد اسلامی واحد مشهد-گروه مهندسی کامپیوتر

شبکه های حسگر بی سیم راه حل ایده آلی برای انواع گوناگونی از کاربردهای نظارت و مراقبت شامل کنترل ترافیک، نظارت بر محیط، نظارت بر میدان جنگ و غیره هستند.گره های حسگر دارای محدودیت هایی هم به لحاظ حافظه و هم قابلیت های محاسباتی دارند. حمله سیبیل یک تهدید جدی برای این شبکه ها به شمار می آید که در آن گره مخرب چندین هویت جعلی برای خود ایجاد کرده و گره های شبکه را گمراه می کند. این حمله می تواند پروتک...

ژورنال: :هوش محاسباتی در مهندسی برق 0
حسین سعیدی دانشگاه صنعتی اصفهان مهدی هنرمند دانشگاه آزاد نجف آباد علی قیاسیان دانشگاه شهرکرد

خوشه­بندی یکی از تکنیک­های موثر برای مدیریت مناسب انرژی و افزایش طول عمر در شبکه­های حسگر بی سیم می­باشد. یکی از پارامترهای حائز اهمیت در ساخت خوشه­های بهینه، انتخاب سرخوشه مناسب است که علاوه بر افزایش طول عمر شبکه و داده دریافتی در چاهک، کاهش انرژی اتلافی را به دنبال خواهد داشت. در این مقاله ابتدا به بررسی چند الگوریتم خوشه­بندی مبتنی بر روش­های هوش محاسباتی  پرداخته شده و سپس نسبت به ارائه دو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1393

شبکه های حسگر بی سیم سیستم هایی خود سازمانده با منابع محدود هستند. این شبکه ها غالبا با هدف جمع آوری اطلاعات از محیط پیرامون خود، در مکان های غیر قابل دسترس قرار می گیرند. قابلیت اطمینان اطلاعات دریافتی در سینک از اصلی ترین موضوعات این نوع از شبکه ها است که می توان آن را از طریق بهبود در روند مسیریابی و عملکرد لایه انتقال فراهم کرد. در حوزه مسیریابی و به طور مشخص در مسیریابی های بین لایه ای ک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی و مهندسی 1388

در این پایان نامه، یک روش شکل دهی پرتووفقی بهبودیافته در شبکه حسگرهای بی سیم ارائه شده است. پس از معرفی انواع آنتن های آرایه ای، فواید و مضرات آن ها، در مورد روش های مختلف شکل دهی پرتو بحث نموده و سرانجام بهبود یک روش شکل دهی پرتو وفقی را به عنوان هدف اصلی پایان نامه برگزیدیم. در همین راستا الگوریتمی جهت بهبود عملکرد فیلتر کالمن ارائه شده است که آن را فیلتر کالمن بهبودیافته می نامیم. در ادامه، ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - مرکز آموزش الکترونیکی 1392

در این پژوهش روش جدید watchdog-leach مبتنی بر پروتکل leach ارائه گردید. روشwatchdog-leach دارای سه فاز : 1- فاز راه اندازی 2- فاز انتخاب حسگرهای ناظر 3- فاز ثبات و تشخیص حملات می باشد. با افزودن ناظرها و تغییراتی در فازهای پروتکل leach امنیت لازم برای تشخیص و خنثی نمودن تعداد زیادی از حملات بر روی شبکه حسگر بی سیم فراهم گردید. تعدادی از حملات رایج در شبکه های حسگر بی سیم، بر روی این روش جدید ب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

امروزه شبکه های حسگر بی سیم به یکی از حوزه های مهم و کاربردی در زندگی انسان تبدیل شده است. به دلیل تعدد گره های حسگر و ماهیت این شبکه ها مبنی بر خودمختار بودن و محدودیت منابع انرژی، طراحی و پیاده سازی این شبکه ها باید به نحوی باشد که صرفه جویی در مصرف انرژی در اولویت های کاری آن باشد. در این زمینه، فعالیت های زیادی صورت گرفته و هم اکنون جزء مسائل باز در حوزه ی شبکه های حسگر بی سیم است. به عبارت...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد گرمسار - دانشکده کامپیوتر و فناوری اطلاعات 1392

کنترل ازدحام در شبکه های کامپیوتری به مفهوم جلوگیری از تجمع بیش از اندازه داده های انتقالی در صف انتظار و در نتیجه از بین رفتن بسته ها می باشد. ازدحام زمانی رخ می دهد که میزان داده ورودی به گذرگاه داده بیشتر از حد تحمل آن گذرگاه باشد. گلوگاه ها بزرگترین منبع ایجاد ازدحام در شبکه های اینترنتی می باشند. راهکارهایی که برای جلوگیری از ایجاد ازدحام ارائه می شوند اکثراً بر اساس کاهش نرخ ارسال داده توس...

اینترنت اشیاء، به طور چشمگیری زندگی ما را در آینده‌ای نزدیک تغییر خواهد داد و بسیاری از ناممکن‌ها را ممکن خواهد ساخت. حجم عظیم داده‌ی تولید شده یا گرفته شده توسط تجهیزات اینترنت اشیاء ، حاوی اطلاعات ارزشمند و قابل استفاده‌ است. با رواج دستگاه‌های توسعه یافته فناوری بی‌سیم مانند بلوتوث، شناسایی با فرکانس رادیویی (RFID)، Wi-Fi، و خدمات داده برروی تلفن و همچنین سنسور و محرک و نودهای تعبیه شده در و...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1389

هر شبکه حسگر بی سیم (wsn) از تعداد زیادی گره حسگر تشکیل می شود که در یک محیط پراکنده شده و داده های مختلفی را جمع آوری می کنند. گره های حسگر در توان پردازشی، انرژی و پهنای باند دارای محدودیت هایی هستند. این محدودیت ها، شبکه های حسگر را در برابر حملات مختلفی در معرض خطر قرار می دهد. از شبکه های حسگر بی سیم در کاربردهای مختلفی از قبیل نظارت بر محیط و میادین جنگی استفاده می شود. به دلیل طبیعت بحرا...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید