شبکه اینترنتی دانلود(شاد)

شبکه اینترنتی دانلود(شاد)

Internet download network (IDN)
شبکه اینترنتی دانلود(شاد)

شبکه اینترنتی دانلود(شاد)

Internet download network (IDN)

مقاله الگوریتم مسیریابی شبکه های بیسیم ادهاک


مقاله الگوریتم مسیریابی شبکه های بیسیم ادهاک

کل مطلب 110 صفحه متن اصلی 94 صفحه فایل اجرایی Word فونت بلوتوس 14 فاصله خط 115

دانلود مقاله الگوریتم مسیریابی شبکه های بیسیم ادهاک

الگوریتم مسیریابی
خوشه یابی
ادهاک
شبکه های بی سیم
مقاله
IT
کامپیوتر
نرم افزار
دسته بندی کامپیوتر و IT
فرمت فایل docx
حجم فایل 3965 کیلو بایت
تعداد صفحات فایل 110

فهرست مطالب

عنوان                                                                         صفحه

فصل اول: مبانی شبکه­های بی سیم

1-1- مقدمه........................................................................................... 1

1-2- مبانی شبکه های بی سیم...................................................................... 2

1-3- انواع شبکه های بی سیم....................................................................... 3

1-3-1- (WLANS(Wireless Local Area Networks:.................................................. 3

1-3-2- (WPANS(Wireless Personal Area Networks:.............................................. 3

1-3-3- ( WMANS(Wireless Metropolitan Area Networks: ................................... 3

1-3-4- (WWANS(Wireless Wide Area Networks :................................................ 3

1-4- شبکه های بی سیم، کاربردها، مزایا و ابعاد............................3

1-5- روش های ارتباطی بی سیم........................................................... 5

1-5-1- شبکه های بی سیم Indoor :.......................................................... 5

1-5-2- شبکه های بی سیم Outdoor :............................................................ 6

1-6- عناصر فعال شبکه های محلی بی سیم..................................................... 7

 

فصل دوم: شبکه‌های Ad Hoc

2-1- تقسیم‌بندی شبکه‌های بی‌سیم............................................................................... 11

2-2- مروری بر پروتکلهای مسیریابی در شبکه‌های MANET........................................ 14

2-2-1- لگوریتمهای مسیریابی مسطح................................................................ 15

2-2-1-1- پروتکلهای مسیریابی Table Driven    ....................................................... 15

2-2-1-2- پروتکلهای مسیریابی on-Demand ............................................................. 18

2-2-2- الگوریتمهای مسیریابی سلسله‌مراتبی................................................... 26

2-2-2-1- مفهوم خوشه‌یابی.................................................................. 28

2-2-2-2- مزایای استفاده از خوشه‌یابی ..........................................................29

2-2-2-3- الگوریتمهای مسیریابی سلسله‌مراتبی مبتنی بر خوشه‌یابی ........................ 31

 

فصل سوم: عناصر مورد استفاده جهت شبیه‌سازی شبکه‌های MANET

3-1- تکنولوژی بی‌سیم مورد استفاده در شبیه سازی شبکه های Ad Hoc......................... 35

3-2- مدلهای تحرک................................................................................................... 39

3-2-1- مدل‌های تحرک تصادفی................................................................................. 40

3-2-2- مدل تحرک با وابستگی لحظه‌ای ..................................................................... 42

3-2-3- مدل تحرک با وابستگی فضایی........................................................................ 43

3-2-4- مدلهای تحرک با محدودیت جغرافیایی............................................................ 44

3-2-5- خصوصیات مدل تحرک Random Waypoint.................................................. 44

3-3- ابزار شبیه‌سازی.................................................................................................. 47

 

فصل چهارم: خوشه یابی

4-1- مروری بر الگوریتمهای خوشه‌یابی....................................................................... 52

4-2- پارامترهای کارایی در روشهای خوشه‌یابی............................................................. 59

4-3- الگوریتم خوشه‌یابی پیشنهادی.............................................................................. 61

4-3-1- گره‌های همسایه............................................................................................. 63

4-3-2- شکل گیری خوشه‌ها....................................................................................... 64

4-3-3- پیکربندی مجدد خوشه‌ها................................................................................. 67

4-3-4- ارزیابی کارایی............................................................................................... 74

فصل پنجم: نتیجه گیری و پیشنهادات

5-1- نتیجه گیری........................................................................................................ 87

5-2- پیشنهادات......................................................................................................... 87

مراجع........................................................................................................................ 90

 


فهرست اشکال

 

شکل (2-1)  مثالی از شبکه‌های دارای زیرساخت..................................12

شکل (2-2) نمونه‌ای از شبکه‌های فاقد زیر ساخت.................13

شکل (2-3) تقسیم‌بندی پروتکلهای مسیریابی شبکه‌های MANET.............................. 15

شکل (2-4) (الف) ارسال RREQ  در الگوریتم AODV................................................ 19

شکل (2-4) (ب) ارسال RREP در الگوریتم AODV.................................................... 20

شکل (2-5) (الف)  ارسال درخواست مسیر در الگوریتم مسیریابی DSR......................... 23

شکل (2-5) (ب) ارسال پاسخ درخواست مسیر در الگوریتم مسیریابی DSR  ................. 23

شکل (2-6) افت گذردهی در یک شبکه بی‌سیم نمونه با افزایش تعداد گره‌های شبکه........ 25

شکل (2-7) شبکه مجازی ایجاد شده در یک شبکه MANET با استفاده از ... ................. 27

شکل (2-8) مثالی ازخوشه‌یابی  در شبکه Ad Hoc........................................................ 29

شکل (2-9)  خوشه‌یابی در ساختار لایه‌ای..................................................................... 30

شکل (2-10) مثالی از الگوریتم مسیریابی CGSR.......................................................... 32

شکل (2-11)یافتن مسیر در الگوریتم CBRP................................................................ 33

شکل (3-1) زمان‌بندی ارسال بسته در استاندارد IEEE 802.11....................................... 37

شکل (3-2) تخمین مدت زمان اشغال خط با استفاده از RTS/CTS................................. 38

شکل (3-3) مثالی از محدودیت IEEE 802.11 MAC................................................... 39

شکل (3-4)  تقسیم‌بندی مدلهای تحرک شبکه‌های Ad Hoc........................................... 40

شکل (3-5) الگوی حرکتی یک گره متحرک در مدل Random Waypoint...................... 41

شکل (3-6) مدل تحرکی RPGM................................................................................ 44

شکل (3-7) تغییر متوسط سرعت با گذشت زمان در مدل تحرک Random Waypoint..... 46

شکل (3-8)  تغییر تعداد متوسط گره‌های همسایه با گذشت زمان در ... .......................... 47

شکل (3-9)  مراحل شبیه‌سازی از دید کاربر NS-2........................................................ 49

شکل (4-1) خوشه‌یابی به روش Lowest-ID................................................................ 52

شکل (4-2) پارامتر تحرک تعریف شده در MOBIC..................................................... 54

شکل (4-3) توان دریافتی هنگام دریافت بسته از گره‌های همسایه................................... 55

شکل (4-4) مثالی از 2-hop Dominating Set............................................................... 56

شکل (4-5) مثالی از تشکیل خوشه‌ها در روش max-min.............................................. 58

شکل (4-6) ساختار پیاده‌سازی شده جهت خوشه‌یابی.................................................... 61

شکل (4-7)  آرایش بسته‌Beacon ............................................................................... 62

شکل (4-8) مثالی از خوشه‌یابی دوگامی در یک شبکه Ad Hoc..................................... 66

شکل (4-9) الگوریتم اجرائی در یک سرگروه با دریافت یک Beacon............................. 67

شکل (4-10) الگوریتم اجرائی در یک گره عادی که Cluster-Agent خود را ... .............. 68

شکل (4-11)  مثالی از عملکرد الگوریتم در حالت مفقود شدن Cluster-Agent............... 70

شکل (4-12) الگوریتم اجرائی در گرهی که در CH مربوط به ... ................................... 71

شکل (4-13)  مثالی از عملکرد الگوریتم در صورت تغییر CH در Cluster-Agent ......... 73

شکل (4-14) تعداد متوسط خوشه‌های ایجادشده برحسب تعداد گره‌های موجود درشبکه... 76

شکل (4-15) طول عمرمتوسط Clusterهای ایجادشده برحسب تعداد ... ......................... 77

شکل (4-16) مدت متوسط عضویت گره‌ها در خوشه‌های ایجادشده................................. 78

شکل (4-17) تاثیر Connectivity برروی تعداد خوشه‌های ایجاد شده ... ........................ 80

شکل (4-18) تاثیر سرعت و Connectivity بر طول عمر خوشه‌ها................................... 81

شکل (4-19) تاثیر سرعت گره‌ها بر طول عمر خوشه‌ها................................................... 82

شکل (4-20) تاثیر Connectivity بر تعداد خوشه‌های ایجادشده ... ................................ 84

شکل (4-21) تاثیر Connectivity بر تعداد تغییر خوشه‌ها در سرعت 20 متربرثانیه............ 84

شکل (4-22) تاثیر سرعت گره‌های متحرک برروی تعداد تغییرات خوشه‌ها ... ................. 85

 

فهرست جداول

 جدول (4-1) پارامترهای مدل تحرک مورد استفاده درشبیه‌سازی...................................... 74

جدول (4-2) مقادیر RXThresh و CSThresh مورد استفاده در شبیه‌سازی....................... 79

جدول (4-3) پارامترهای شبیه‌سازی جهت بررسی اثر Connectivity............................... 80

جدول (4-4) پارامترهای شبیه‌سازی جهت مقایسه با LCC و MOBIC........................... 82

دانلود مقاله الگوریتم مسیریابی شبکه های بیسیم ادهاک

مبانی نظری و پیشینه تحقیق هویت فرهنگی و شبکه های اجتماعی


مبانی نظری و پیشینه تحقیق هویت فرهنگی و شبکه های اجتماعی

مبانی نظری و پیشینه تحقیق هویت فرهنگی و شبکه های اجتماعی

دانلود مبانی نظری و پیشینه تحقیق هویت فرهنگی و شبکه های اجتماعی

مبانی نظری 
پیشینه تحقیق
 هویت فرهنگی
 شبکه های اجتماعی
دسته بندی مدیریت
فرمت فایل doc
حجم فایل 149 کیلو بایت
تعداد صفحات فایل 51

توضیحات: فصل دوم پایان نامه کارشناسی ارشد (پیشینه و مبانی نظری پژوهش)

همراه با منبع نویسی درون متنی به شیوه APA جهت استفاده فصل دو پایان نامه

توضیحات نظری کامل در مورد متغیر

پیشینه داخلی و خارجی در مورد متغیر مربوطه و متغیرهای مشابه

رفرنس نویسی و پاورقی دقیق و مناسب

منبع :    انگلیسی وفارسی دارد (به شیوه APA)

نوع فایل:     WORD و قابل ویرایش با فرمت doc

قسمتی از متن مبانی نظری و پیشینه

هویت فرهنگی و شبکه های اجتماعی

فرهنگ

درباره فرهنگ تعاریف متفاوت و گوناگونی آمده است؛ اما می توان به دو تعریف زیر اشاره کرد:

فرهنگ عبارت است از مجموعه پیچیده ای از علوم، دانش، هنر، افکار و اعتقادات، قوانین و مقررات، آداب و رسوم و سنت ها و به طور خلاصه، کلیه آموخته های و عادت هایی که انسان در حکم مهمترین عناصر جامعه اخذ می کند. و در تعریف دیگر، فرهنگ را شیوه زندگی برخاسته از اندیشه(عقل نظری) و نظام ارزشی(عقل عملی) نیز تعریف کرده اند. لذا این فرهنگ چند لایه دارد.

1- لایه اول و عمیق ترین لایه هر فرهنگ، لایه معرفتی یا جهان بینی آن است که از سنخ تفکر، باور و اندیشه است.

2- لایه دوم، لایه ارزشهاست که برآمده از لایه اول است، یعنی الگوهای داوری و قضاوت از خوبی، بدی، زشتی وزیبایی.

3- لایه سوم، الگوهای رفتاری، هنجارها و قالب های رفتاری است. یعنی قالب هایی که در نهادهای گوناگون شکل می گیرند. نهادهایی چون خانواده، مدرسه، آموزش و پرورش، اقتصاد و اوضاع دین و سیاست.

4- لایه چهارم، نمادها هستند که هم کلامی اند و هم غیرکلامی اند؛ به معنای دیگر، هم نوشتاری است و هم زبان گفتاری و حرکات و عادات رفتاری، هنر، موسیقی و طراحی را نیز در بر می گیرد (افروغ، 1382: 84)

     پس فرهنگ، لایه ها، سطوح و ابعادی دارد که آرمان ها و اهداف در عمیق ترین لایه آن قرار دارند؛ شناخت انسان از خود و جهان و معرفت او از هستی و تصویری که از آغاز و انجام خود دارد، در مرکز این لایه واقع شده است. این شناخت می تواند هویت دینی، اساطیری، معنوی، دنیوی، توحیدی و یا الحادی داشته باشند. همچنین شناخت مزبور، به لحاظ روش شناختی می تواند و حیانی، شهودی، عقلانی و حسی باشد (پارسانیا، 1385 :8 ).

2-1-2- هویت 

هویت یک عنصر مبارز در افراد است. حال باید بدانیم عناصر تشکیل دهنده هویت چیست و آیا این عناصر ذهنی هستند و یا دارای نمود عینی و خارجی؟ همچنین آیا عناصر ثابتی هستند مثل سرزمین، دین یا اسطوره و یا متغیریند. مثل فناوری، وقایع و حوادث تاریخ ساز و...؟ و نیز آیا این عناصر اکتسابی هستند نظیر علوم وفنون، هنر و یا موروثی مثل میراث های فرهنگی مادی و معنوی؟

هویت می تواند به وسیله عوامل مختلفی به وجود بیاید. مثلاً جنگ ها و حوادث ناگوار که در یک جامعه رخ می دهد. می تواند در سرنوشت جامعه و نسل های آینده آن سرزمین دخیل باشد و فرهنگ هایی که از یک تمدن یا جامعه به تمدن و یا جامعه دیگری وارد می شوند، می توانند هویت ساز باشند. عموماً ملت هایی که دارای فرهنگ غالب هستند با استفاده از قدرت و یا غلبه سیاسی سعی در تحمیل فرهنگ خود می نمایند که این را تهاجم فرهنگی می گویند. فرهنگ های مغلوب عموماً متعلق به جوامع ضعیفی هستند که از رشد لازم برخوردار نمی باشند.

     هویت یکی از مفاهیم پیچیده ای در حوزه علوم اجتماعی و روان شناسی است. هویت نوعی چیستی و کیستی فرد را مطرح می کند. هویت های مختلفی از جمله؛ هویت تاریخی، سیاسی، ملی، اجتماعی، قومی، دینی، خودی و فرهنگی مطرح هستند که در این جا منظور از هویت همان هویت فرهنگی  است که در حوزه هایی از قبیل فرهنگ، اجتماع، سیاست و حتی اقتصاد نقش تعیین کننده ای دارد.

 

 

3-1-2- هویت فرهنگی  

فرهنگ، به عنوان شناسنامه یک ملت است وهویت فرهنگی، به عنوان سند تاریخی تلاشها و خلاقیتها، افتخارات و در مجموع فراز و فرودهای افتخارآمیز یا عبرت آموز گذشته و حال یک ملت محسوب می شود. حفظ هویت فرهنگی هر ملتی در تعامل با سایر فرهنگها، دغدغه وطن دوستانی است که از آبشخور آن فرهنگ سیراب شده اند و با لالایی آرامبخش و جان نواز مام میهن در بستر آن فرهنگ رشد و تکامل فکری و معنوی پیداکرده اند(سعیدی کیا، .(23:1385

     آنچه که هر جامعه را از جوامع دیگر تمیز می دهد، خصوصیاتی است که شناسنامه فرهنگی آن جامعه به حساب می آید.  مجموعه مناسک عام، سنت ها، اعیاد، اسطوره ها، عرف ها، شیوه های معماری، تاریخ و گذشته تاریخی، وطن و سرزمین، نیاکان، باورها، زبان، عقاید، دین و اسطورههای مذهبی، حماسه ها، هنر و ادبیات کهن، نژاد، قومیت و سنن قومی عناصری هستند که ”هویت فرهنگی“ هر جامعه را میسازند)روح الامینی، 111:1382).

آنتا دیوپ انسان شناس آفریقایی، در مقالهای در باره هویت فرهنگی مینویسد: هویت فرهنگی هر جامعه به سه عامل بستگی دارد: تاریخ، زبان و روان شناختی. گرچه اهمیت عوامل فوق در موقعیتهای تاریخی و اجتماعی مختلف یکسان نیست با این وجود هر گاه این عوامل به طور کلی در یک ملت یا فرد وجود نداشته باشد، هویت فرهنگی آن ملت یا فرد ناقص می شود و تلفیق موزون این عوامل، یک وضعیت ایده آل است) پیام یونسکو ٥ شهریور و مهر(.

4-1-2- ابعاد هویت فرهنگی:

1-4-1-2- بعد اجتماعی: هر شخص از طریق محیط اجتماعی ای که به آن تعلق دارد، یا بدان رجوع می کند هویت خود را می سازد. جوهره بعد اجتماعی هویت فرهنگی، منوط به برقراری روابط دوستانه است و هرچه ارتباطات گسترده تر باشندموجب تقویت بعد اجتماعی هویت فرهنگی خواهد شد.

2-4-1-2- بعد تاریخی: بعد تاریخی هویت فرهنگی آگاهی مشترک افراد یک جامعه از گذشته تاریخی و احساس دلبستگی به آن و احساس هویت تاریخی و هم تاریخ پنداری است که پیونددهنده نسل های مختلف به یکدیگر است.

3-4-1-2- بعد جغرافیایی: محیط جغرافیایی و سرزمینی تبلور فیزیکی، عینی، ملموس و مشهود هویت فرهنگی به حساب می آیدکه ضرورتی بس عظیم است.

4-4-1-2- بعد دینی: داشتن دین و مذهب مشترک، پایبندی و وفاداری به آن، اعتقاد و تمایل به مناسک و آئین های مذهبی فراگیر در روند شکل دهی هویت فرهنگی بسیار مؤثر است.

5-4-1-2- بعد فرهنگی/میراث فرهنگی: مجموعه هنجارها، آداب و رسوم عام و مشترک که پایداری زیادی دارند از قبیل شیوه معماری، سنت ها، اعیاد و اسطوره ها و عرف و فرهنگ مردم، بعد فرهنگی هویت را تشکیل میدهند.

6-4-1-2- بعد زبانی: زبان و آثار ادبی نه تنها به عنوان یک محصول اجتماعی بلکه ابزار و وسیله ارتباطات در تولید و بازتولید فرهنگ و هویت است.

دانلود مبانی نظری و پیشینه تحقیق هویت فرهنگی و شبکه های اجتماعی

دانلود مقاله امنیت در شبکه های بی سیم


دانلود مقاله امنیت در شبکه های بی سیم

از آن‌جا که شبکه‌ های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح ق

دانلود دانلود مقاله امنیت در شبکه های بی سیم

امنیت در شبکه های بی سیم
دسته بندی کامپیوتر و IT
فرمت فایل docx
حجم فایل 238 کیلو بایت
تعداد صفحات فایل 47

از آن‌جا که شبکه‌ های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان امنیت در شبکه های بی سیم ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

تکنولوژی شبکه‌ های بی‌سیم، با استفاده از انتقال داده‌ها توسط امواج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌ های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌ های بی‌سیم سلولی که اغلب برای تلفن‌های همراه استفاده می‌شود و شبکه‌ های محلی بی‌سیم  گرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها،  ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند.

دانلود دانلود مقاله امنیت در شبکه های بی سیم

کیفیت ارائه خدمات بر روی پروتکل های مسیریابی در شبکه های اقتضایی متحرک


کیفیت ارائه خدمات بر روی پروتکل های مسیریابی در شبکه های اقتضایی متحرک

شبکه های اقتضایی ( Ad Hoc ) نمونه ی نوینی از شبکه های مخابراتی بی سیم هستند که به خاطر مشخصات منحصر به فردشان امروزه بسیار مورد توجه قرار گرفته اند

دانلود کیفیت ارائه خدمات بر روی پروتکل های مسیریابی در شبکه های اقتضایی متحرک

کیفیت ارائه خدمات 
 پروتکل های مسیریابی 
 شبکه های اقتضایی متحرک
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 930 کیلو بایت
تعداد صفحات فایل 46

شبکه های اقتضایی ( Ad Hoc ) نمونه ی نوینی از شبکه های مخابراتی بی سیم هستند که به خاطر مشخصات منحصر به فردشان امروزه بسیار مورد توجه قرار گرفته اند .در این شبکه ها هیچ پایگاه مبنا، تقویت کننده و مرکز سوییچینگ ثابتی وجود ندارد بلکه این خود گره ها هستند که عملیات تقویت داده سوییچینگ و مسیریابی را انجام می دهند .با توجه به تغییرات مداوم در توپولوژی شبکه به واسطه ی تحرک گره ها پروتکل های مسیریابی باید با اتخاذ نوعی استراتژی سازگار این تغییرات را پشتیبانی کنند به نحوی که داده ی ارسالی به سلامت از مبدا به مقصد برسد. از اوایل دهه 80 میلادی تاکنون پروتکل های مسیریابی فراوانی برای شبکه های اقتضایی پیشنهاد شده است. این پروتکل ها رنج وسیعی از مبانی و روش های طراحی را شامل می شوند از یک تعریف ساده برای پروتکل های اینترنتی گرفته تا روش های سلسله مراتبی چندسطحه ی پیچیده.

بسیاری از این پروتکل ها بر اساس فرض های ابتدایی ساده ای طراحی می شوند. نهایتا اگرچه هدف بسیاری از پروتکل ها قابل استفاده بودن برای شبکه های بزرگ است اما معمولا و به طور میانگین برای 10 تا 100 گره طراحی می شوند. کمبود توان باتری، پهنای باند محدود، میزان خطای زیاد، تزاحم داده و تغییرات مداوم در توپولوژی شبکه از مشکلات اساسی شبکه های اقتضائی است.

به دلیل همین محدودیت ها پروتکل های مسیریابی برای این گونه شبکه ها به گونه ای طراحی می شوند که حداقل یکی از عوامل زیانبار شبکه را کمینه سازند . به عنوان مثال برخی پروتکل ها صرفا بر مبنای توان باتری گره ها بنا می شوند، بسیاری دیگر کمینه سازی سربارهای پردازشی را مورد توجه قرار می دهند و در بسیاری دیگر اجتناب از حلقه (که خود عامل بسیاری از محدودیت ها در شبکه من جمله کاهش پهنای باند و ... است )

فهرست مطالب

چکیده1

مقدمه. 2

فصل اول : شبکه های بیسیم3

شبکه های ادهاک.. 7

کاربردهای شبکه ادهاک.. 8

خصوصیات شبکه ‌های ادهاک.. 9

معرفی انواع شبکه‌های ادهاک.. 10

شبکه ‌های حسگر هوشمند : (WSNs)10

مشخصات خاص شبکه های حسگر بی سیم12

شبکه‌های موبایل ادهاک : (MANETs)13

فصل دوم : شبکه های اقتضایی متحرک.. 14

شبکه های موبایل ادهاک.. 15

مفاهیم MANET :15

خصوصیات MANET :16

کاربردهای MANET :18

امنیت.. 21

مسیر یابی. 22

2. On demand - Reactive. 25

3. Hybrid - Proactive & Reactive. 26

فصل سوم : پروتکل DSR.. 27

پروتکل DSR.. 28

شبیه ساز NS2. 32

نتیجه گیری.. 33

فهرست منابع لاتین :42

 

دانلود کیفیت ارائه خدمات بر روی پروتکل های مسیریابی در شبکه های اقتضایی متحرک

الگوریتم های خوشه بندی در شبکه های حسگر بی سیم


الگوریتم های خوشه بندی در شبکه های حسگر بی سیم

شبکه های حسگر بی سیم شامل تعدا زیادی از سنسورهای کوچک است که که می توانند یک ابزار قوی برای جمع آوری داده در انواع محیط های داده ای متنوع باشند

دانلود الگوریتم های خوشه بندی در شبکه های حسگر بی سیم

الگوریتم های خوشه بندی
شبکه های حسگر بی سیم
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1591 کیلو بایت
تعداد صفحات فایل 133

شبکه های حسگر بی سیم شامل تعدا زیادی از سنسورهای کوچک است که که می توانند یک ابزار قوی برای جمع آوری داده در انواع محیط های داده ای متنوع باشند. داده های جمع آوری شده توسط هر حسگر به ایستگاه اصلی منتقل می شود تا به کاربر نهایی ارائه می شود. یکی از عمده ترین چالشها در این نوع شبکه ها، محدودیت مصرف انرژی است که مستقیما طول عمر شبکه حسگر را تحت تأثیر قرار میدهد ، خوشه بندی بعنوان یکی از روشهای شناخته شده ای است که بطور گسترده برای مواجه شدن با این چالش مورد استفاده قرار میگیرد.

خوشه بندی به شبکه های حسگر بی سیم معرفی شده است چرا که طبق آزمایشات انجام شده ،روشی موثر برای ارائه ی بهتر تجمع داده ها و مقیاس پذیری برای شبکه های حسگر بی سیم بزرگ است. خوشه بندی همچنین منابع انرژی محدود حسگرها را محافظت کرده و باعث صرفه جویی در مصرف انرژی می شود.

فهرست مطالب

چکیده1

مقدمه. 2

فصل اول :شبکه ی حسگر بی سیم. 3

مقدمه. 4

بررسی اجمالی مسائل کلیدی.. 6

انواع شبکه حسگر بی سیم. 11

ساختارهای شبکه حسگر بی سیم. 14

ویژگی‌های سخت‌افزاری:17

کاربردهای شبکه ی حسگر بی سیم. 20

عوامل موثر بر شبکه ی حسگر بی سیم. 26

پشته پروتکلی.. 33

نتیجه گیری بخش... 38

فصل دوم :انواع الگوریتم های خوشه بندی.. 39

مقدمه. 40

بررسی کلی خوشه بندی.. 40

الگوریتم های خوشه بندی سلسله مراتبی.. 40

الگوریتم های خوشه بندی طیفی.. 41

الگوریتم های خوشه بندی مبتنی بر شبکه ی گرید. 42

الگوریتم خوشه بندی مبتنی بر تراکم. 43

الگوریتم های خوشه بندی پارتیشن بندی.. 43

الگوریتم خوشه بندی ژنتیک k-means برای ترکیب مجموعه داده های عددی و قاطعانه. 44

الگوریتم مقیاس.......45

الگوریتم k-means هماهنگ.. 46

مقداردهی k-means با استفاده از الگوریتم ژنتیک.. 47

رویکرد مجموع خوشه ها برای داده های ترکیبی............48

الگوریتم تکاملی ترکیبی.......49

اصلاح جهانی الگوریتم k-means 50

الگوریتم ژنتیک k-means سریع. 50

نتیجه گیری بخش... 52

فصل سوم :الگوریتم های خوشه بندی در شبکه ی حسگر بی سیم. 53

مقدمه. 54

چالش ها در الگوریتم های خوشه بندی در شبکه ی حسگر بی سیم. 56

فرآیند خوشه بندی.. 58

پروتکل های خوشه بندی موجود. 59

الگوریتم های ابداعی......59

طرح های وزنی.......60

طرح های شبکه ی گرید. 62

طرح های سلسله مراتبی و دیگر طرح ها......64

الگوریتم های خوشه بندی در شبکه های حسگر بی سیم ناهمگون. 73

مدل ناهمگون برای شبکه های حسگر بی سیم......73

طبقه بندی ویژگی های خوشه بندی در شبکه های حسگر بی سیم ناهمگون......75

الگوریتم خوشه بندی برای شبکه های حسگر بی سیم ناهمگون......77

نتیجه گیری بخش... 92

 فصل چهارم:بررسی دو الگوریتم خوشه بندی EECS و A-LEACH.. 93

مقدمه. 94

EECS.. 95

نمای کلی مشکلات.. 95

جزئیات EECS. 97

تحلیل EECS. 103

شبیه سازی.. 107

رویکردهای آینده112

A-LEACH.. 113

آثار مربوطه. 113

تجزیه و تحلیل انرژی پروتکل ها115

A-LEACH.. 115

شبیه سازی.. 118

رویکردهای آینده و نتیجه گیری 122

نتیجه گیری.. 123

 فهرست اشکال

شکل .1 . طبقه بندی موضوعات مختلف در شبکه ی حسگر بی سیم. 8

شکل .2. ساختار کلی شبکه ی حسگر بی سیم. 16

شکل. 3. ساختار خودکار16

شکل. 4. ساختار نیمه خودکار17

شکل. 5.ساختار داخلی گره ی حسگر. 18

شکل 6. پشته ی پروتکلی.. 34

شکل 7 . نمونه ای از الگوریتم GROUP. 63

شکل .8 . الف )ساختار شبکه ب)شبکه بعد از چند دور78

شکل 9. الف) ساختار شبکه ب) خوشه بندی EDFCM.. 85

شکل 10. سلسله مراتب خوشه در زمینه ی سنجش... 87

شکل 11. دیاگرام شماتیک از مناطق در اندازه های مختلف.. 89

شکل .12. تاثیر هزینه ی سرخوشه ی موردنظر. 102

شکل. 13. پدیده ی شیب در شبکه. 105

شکل.14. الف : توزیع غیر یکنواخت ب : توزیع یکنواخت.. 107

شکل. 15. الف: صحنه ی معمولی ب: صحنه ی بزرگ 108

شکل .16. الف : صحنه ی معمولی ب: صحنه ی بزرگ 109

شکل. 17. الف : صحنه ی معمولی ب: صحنه ی بزرگ.. 110

شکل.18. تعداد خوشه ها در هر دور در EECSو LEACH(صحنه ی 1)111

شکل. 19.الف : صحنه ی معمولی ب : صحنه ی بزرگ.. 112

شکل .20. مدل شبکه ای A-LEACH.. 118

شکل 21. شبکه ی حسگر بی سیم با مدل A-LEACH.. 119

شکل .22. طول منطقه ی ثبات برای مقادیر مختلف ناهمگونی.. 120

شکل 23. تعداد گره های زنده نسبت با دور با m=0.1 و a=1. 120

شکل .24. تعداد گره های زنده نسبت به دور با m=0.3 و a=1. 121

شکل. 25. تعداد گره های زنده نسبت به دور با m=0.5 وa=1. 121

 فهرست جداول

جدول 1 .مقایسه ی الگوریتم های خوشه بندی طرح سلسله مراتبی.. 72

جدول.2. مقایسه ی الگوریتم های خوشه بندی.. 91

جدول.3. مفهوم نمادها98

جدول .4 . توصیف حالات یا پیغام ها98

جدول 5 . پارامترهای شبیه سازی.. 107

 

دانلود الگوریتم های خوشه بندی در شبکه های حسگر بی سیم