فایل جدید پایان نامه بررسی شبکه حسگرهای بی سیم با مشخصات internet,it,network,پایان نامه,بررسی,حسگرهای بی سیم,بررسی شبکه حسگرهای بی سیم,علوم کامپیوتر ,گیرنده بی سیم,توپولوژی,قابلیت اطمینان,مقیاس پذیری,ارتباط بلادرنگ,مسیریابی WSN,سیل آسا و انواع آن,WALK های تصادفی,SPIN,PEGASIS,PEGASIS,گره های سیار,نواحی سیار,,,
توضیحات:
پایان نامه بررسی شبکه حسگرهای بی سیم
فهرست مطالب
عنوان |
صفحه |
فصل اول : |
1 |
1-1-مقدمه |
2 |
1-2-تاریخچه شبکه |
3 |
فصل دوم : |
9 |
2-1-مقدمه |
10 |
2-2-ساختمان |
11 |
2-3-ویژگی های |
12 |
2-4-مشخصه های |
13 |
2-5-ویژگی های |
13 |
2-6-بخش های |
14 |
2-7-ساختار |
15 |
2-8-ویژگی ها |
18 |
2-9-انواع |
19 |
2-10-چالش های |
21 |
2-11-1-تنگناهای |
24 |
2-11-2- |
25 |
2-11-3-قابلیت |
25 |
2-11-4-مقیاس |
26 |
2-11-5-قیمت |
26 |
2-11-6-شرایط |
26 |
2-11-7-رسانه |
26 |
2-11-8-توان |
27 |
2-11-9-افزایش |
27 |
2-11-10-ارتباط |
28 |
2-11-11-امنیت |
28 |
2-11-12-عوامل |
29 |
فصل سوم : |
30 |
3-1-مقدمه |
31 |
3-2-انتشار و |
32 |
3-3-رقابت بر |
33 |
3-3-1-ویژگی |
34 |
3-3-2-محدودیت |
34 |
3-3-3-مدل های |
34 |
3-4-استراتژی |
34 |
3-5-جوانب |
36 |
3-6-تکنیک های |
38 |
3-6-1-سیل آسا |
39 |
3-6-2-شایعه |
42 |
3-6-2-1-هدف |
42 |
3-6-2-2-هدایت |
42 |
3-6-2-3-WALK های تصادفی |
43 |
3-6-3-پروتکل |
43 |
3-6-4-خوشه |
47 |
3-6-5-PEGASIS |
50 |
3-6-6-انتشار |
52 |
3-6-7-بخش |
54 |
3-6-7-1-ورود |
54 |
3-6-8-نمونه |
57 |
3-6-9-مسیریابی |
58 |
3-6-10-انتشار |
60 |
3-6-10-1-حدود |
60 |
3-6-10-2-پروتکل |
60 |
3-6-11-پروتکل |
62 |
3-6-12-پروتکل |
63 |
3-6-13-مسیر جغرافیایی |
63 |
3-66-13-1-اصل |
64 |
3-6-13-2-انتشار |
65 |
3-6-13-3-نگاهی |
65 |
3-6-13-3-1-استراتژی |
66 |
306-13-3-2-روش |
66 |
3-6-14-گره |
68 |
3-6-14-1-سینک |
69 |
3-6-14-2-کلکتورهای |
69 |
3-6-14-3-نواحی |
70 |
فصل چهارم:امنیت |
71 |
4-1-مقدمه |
72 |
4-2-حملات در |
72 |
4-3-تحلیل |
74 |
4-4-اهداف |
75 |
4-5-مدیریت |
76 |
4-6-همزمان |
77 |
4-7-نکات |
80 |
4-7-1-آسیب |
80 |
4-7-2-حفظ |
80 |
4-7-3-کنترل |
81 |
4-7-4-نگرانی |
81 |
4-8-چهارچوب |
81 |
4-8-1-اجزای |
81 |
4-8-2-الگوهای |
81 |
4-8-3-کمبود |
81 |
4-9-یک معماری |
82 |
4-9-1-مدل |
83 |
4-9-2-مولفه |
83 |
4-9-3-سطوح |
84 |
4-10-ارزیابی |
84 |
فصل پنجم: |
85 |
5-1-مقدمه |
86 |
5-2-کشاورزی |
86 |
5-3-مراقبت |
86 |
5-4-کنترل |
87 |
5-5-کاربردهای |
88 |
5-6-ایجاد |
88 |
5-7-صنعت |
89 |
5-8-کنترل |
89 |
5-9-کاربردهای |
90 |
5-10-کاربردهای |
90 |
فصل ششم : |
91 |
فهرست |
93 |
فهرست اشکال |
|
شکل(1-1) |
8 |
شکل(2-2) |
11 |
شکل(2-3) |
16 |
شکل(2-4) |
17 |
شکل(2-5) |
17 |
شکل (2-6) |
18 |
شکل(3-7[) |
31 |
شکل(3-8) |
33 |
شکل(3-9) |
36 |
شکل(3-10) |
37 |
شکل(3-11)flooding در شبکه های ارتباطی داده |
40 |
شکل(3-12)مسئله |
41 |
شکل(3-13)مسئله |
41 |
شکل(3-14)عملیات |
45 |
شکل(3-15)SPIN-PP |
45 |
شکل(3-16)مدل |
48 |
شکل(3-17) |
48 |
شکل(3-18) |
51 |
شکل(3-19) |
53 |
شکل(3-20)پخشinterest |
53 |
شکل(3-21)راه |
54 |
شکل(3-22)نمونه |
56 |
شکل(3-23)جا |
59 |
شکل(3-24)نمونه |
62 |
شکل(3-25) |
67 |
شکل(3-26) |
68 |
شکل(3-27) |
69 |
شکل(4-28) |
74 |
شکل(4-29)THE MANY-TO-ONE TRAFFIC PATTER |
76 |
شکل(4-30)شبکه |
79 |
شکل(4-31)مدل |
83 |