خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

ترجمه مقاله روشی جدید برای امنیت شبکه حسگر بیسیم با استفاده از زیست الهامی

ترجمه مقاله روشی جدید برای امنیت شبکه حس¬گر بی¬سیم با استفاده از زیست الهامی

چکیده

بررسی طبیعت همزیستی سیستم­های بیولوژیکی ممکن است به دانش ارزشمندی برای شبکه­های کامپیوتری منجر شود. رویکردهایی که از زیست الهام گرفته­اند بدلیل تشابهاتی بین امنیت شبکه و زنده ماندن بدن انسان تحت حملات پاتوژنیک برای ارزیابی شبکه­ها جالب هستند. شبکه­ی حس­گر بی­سیم (WSN) شبکه­ای بر مبنای چند ارتباط کم هزینه و دستگاه­های فیزیکی متصل به گره­های حس­گر است که پارامترهای فیزیکی هستند. در حالی­که گسترش ویروس­ها در سیستم­های سیمی بطور کامل مطالعه شده است، استفاده از اعتماد[1]در WSN زمینه­ی تحقیقاتی در حال ظهوری است. تهدیدات امنیتی ممکن است به طرق مختلفی مثلاگره حس­گر خیراندیش[2] که پس از دوره­ی زمانی خاصی متقلب را تغییر می­دهد وارد WSNشود. تحقیق پیشنهادی از الهامات بیولوژیکی و روش­های یادگیری ماشین برای افزودن امنیت در برابر چنین خطراتی استفاده می­کند. در حالی­که این تحقیق از روش­های یادگیری ماشین برای تعریف گره­های متقلب استفاده می­کند، که با بطور پیوسته با استخراج الهام از سیستم ایمنی انسان می­تواند اثر گره­های متقل را بر روی شبکه خنثی کند. تحقیق پیشنهادی در پلت­فرم LabVIEW پیادده­سازی شده است و نتایج بدست آمده حاکی از دقت و قدرتمندی مدل پیشنهادی است.

وازگان کلیدی

الهام بیولوژیکی، یادگیری ماشین، WSN، سیستم ایمنی انسان، امنیت.

  1. 1. مقدمه

با الهام از مشخصات جالب سیستم­های بیولوژیکی، بسیاری از محققان بر روی تولید پارادایم­های طراحی جدید به منظور پرداختن بر چالش­ها در سیستم­های شبکه­ی کنونی کار می­کنند [1]. سیستم­های زیست­الهامی سیستم­هایی هستند که در آن­ها زیست نقش مهمی را در حل مسائل در حوزه­های دیگر ایفا می­کند. رویکردهای زیست­الهامی امیدوار کننده هستند زیرا در شرایط متغیر محیطی خود تطبیقی، خود تنظیمی و خود سازمانی هستند [2]. یکی از مشخصات چشمگیر سیستم بیولوژیکی این است که آن­ها قدرتمند هستند.

در طول سال­های اخیر، تغییر پارادایمی در ایجاد شبکه­های کامپیوتری وجود داشته است، از سیستم­های یکپارچه­ی متمرکز به سیستم­های مستقل، توزیعی و خود سازمان همانند شبکه­های حس­گر بی­سیم (WSN). عوامل متعددی وجود دارد که بر طراحی شبکه­ی حس­گر تاثیر می­گذارد از جمله مقیاس­پذیری، هزینه­ی تولید، محیط عملیاتی، قیود سخت­افزاری، محیط­های انتقال، مصرف توان همزمان به حس­گر، پردازش اطلاعات و ارتباطات [3]. به دلیل ویژگی­های بسط­پذیری و مقیاس­پذیری سیستم، گره­های جدید می­توانند در زمان­های مختلف وارد شوند. با این­حال، این کار باعث می­شود تا در معرض تهدیدات زیادی قرار بگیرند [10]. در نتیجه­ی این عمل، برای این سیستم-های توزیعی ضروریست تا بتوانند در دنیای در حال تغییر تطبیق و سازمان­دهی شوند. اگر به مشخصات سیستم­های بیولوژیکی و چالش­های پیش­ روی سیستم­های شبکه­ی توزیعی نظری بیاندازیم، مشخص می­شود که می­توان روش­های زیست­الهامی را برای حل این چالش­ها بکار بست [9]. گرچه گسترش ویروس­ها در سیستم­های سیمی بخوبی مورد بررسی قرار گرفته است، استفاده از اعتماد در گره­های شبکه­ی حس­گر بی­سیم زمینه­ی تحقیقاتی جدیدی محسوب می­شود [4]، [5]، [6]، [7]، [8].

هدف این مقاله ارائه­ی طرح یک سیستم امنیتی برای WSN با استفاده از سیستم ایمنی بدن انسان به عنوان الهام است. بخش 2 مدل اعتماد و شهرت و کاربرد آن را توضیح می­دهد. بخش 3 رویکرد جدیدی را توصیف می­کند که می­توان در WSN برای آشکارسازی و حذف گره­های متقلب بکار بست. همچنین در این بخش، سیستم­های ایمنی بدن انشان توضیح داده می­شود و مفهوم سلول-T و سلول-B در سیستم ما توضیح داده می­شود. بخش 4 مفهوم آنتی­ژن و آنتی­بادی مورد استفاده برای حذف گره متقلب را توضیح می­دهد. بخش 5 خلاصه­ی مقاله را جمع­بندی کرده و زمینه­ی تحقیقات آتی را ارائه خواهد داد.


[1]Trust

[2]benevolent sensor node



خرید فایل


ادامه مطلب ...

ارائه روشی برای اولویت‌بندی صنایع ایران بر مبنای قابلیت بازارسازی بین‌المللی و تجارت الکترونیکی

ارائه روشی برای اولویت‌بندی صنایع ایران بر مبنای قابلیت بازارسازی بین‌المللی و تجارت الکترونیکی

موفقیت در راهبرد جهش صادراتی مستلزم شناسایی تحولات جهشی نظیر تجارت الکترونیکی در عرصه تجارت بین‌الملل است. توسعه تجارت الکترونیکی مستلزم سرمایه‌گذاری در توسعه زیرساخت‌های مربوط به آن، در کشور است، لذا تعیین اولویت‌های سرمایه‌گذاری در این راستا از اهمیت فوق‌العاده‌ای برخوردار است. مقاله حاضر با هدف تسهیل امر توسعه تجارت الکترونیکی و به منظور اولویت‌بندی زمینه‌های سرمایه‌گذاری، اقدام به تبیین مدلی نموده است که در آن صنایع مختلف از نظر قابلیت بازارسازی بین‌المللی در تجارت الکترونیکی، اولویت‌بندی می‌شوند. از جمله نتایج حاصل از تحقیق حاضر، اولویت‌بندی صنایع با ISIC چهار رقمی و دو رقمی می‌باشد. تعیین راهبردهایی که بتوان با استفاده از آن، زمینه موفقیت صنایع در بازارسازی بین‌المللی در تجارت الکترونیکی را افزایش داد، از دیگر نتایج ارائه شده در این مقاله، می‌باشد.

فهرست مطالب

چکیده

مقدمه

1. ادبیات موضوع

2. قابلیت بازارسازی در تجارت الکترونیکی

3. آزمون خرید الکترونیکی

1-3. ویژگیهای محصول

2-3. آشنایی و اعتماد مشتری نسبت به مارک تجاری محصول

3-3. ویژگیهای مشتری

4. روش تحقیق

1-4. جامعه آماری و جمع‌اوری داده‌ها

2-4. فرضیات تحقیق

3-4. طراحی مدل

جمع‌بندی و ملاحظات

منابع



خرید فایل


ادامه مطلب ...

مقاله روشی موثر و سریع برای نمک زدایی یا تغییر بافر نمونه های بیولوژیکی

مقاله روشی موثر و سریع برای نمک زدایی یا تغییر بافر نمونه های بیولوژیکی

روشی موثر و سریع برای نمک زدایی یا تغییر بافر نمونه های بیولوژیکی

دیافیلتریشن روشی است که غشاهای فراپالایش (پالایش از لا به لای صافی ای که قادر به گذراندن ذرات بسیار و ریز میکروسکوپی باشد) را برای تغییر، جابجایی یا کم کردن غلظت نمک یا مواد حل شده در محلول که شامل پروتئین ها، پپتیدها، نوکلئیک اسید و مولکولهای دیگر می باشد، مورد استفاده قرار می دهد. که در این حال با انتخاب صافی‌های غشاء نفوذپذیر (تراوا) برای جداسازی اجزا محلول بسته به اندازه مولکول به کار می رود. یک غشا فراپالایش مولکول هایی را که بزرگتر از منافذ غشا هستند را در خود نگه می دارد، در حالی که مولکولهای کوچکتر مثل نمک و مواد محلول در آب که قابلیت نفوذپذیری %100 دارند، به راحتی از غشا عبور می دهد. در اینجا ما مفاهیم مربوط به غلظت پروتئینی و دیافیلتریشن را شرح داده و روش های مختلف اجرای دیافیلتریشن و تاثیر آنها روی مراحل زمان، حجم، ثبات و بازیافت را مقایسه می کنیم.

غلظت:

مواد محلول از طریق غشایی که به عنوان تغلیظ یا ابقا (حفظ کردن) شناخته شده در محلول حفظ می شود. مواد محلول از درون غشایی می گذرند که صافی یا تراوش نامیده می شود. یک غشاء، براساس خصوصیت دفعش برای نمونه ای که غلیظ می‌ شود، انتخاب می شود. طبق یک قاعده کلی، وزن مولکول برای غشاء (MWCO) باید rd3/1 تا th6/1 وزن، مولکولی باشد که از غشا عبور نمی کند. این یک ابقا کامل است. هر چند MWCO به آن نمونه (محلول) نزدیک تر باشد، تشکیل ضایعات کوچک هم در طول مراحل غلظت بیشتر می شود. میزان جریان غشا (میزان جریان صافی در هر واحد غشا) به اندازه منفذ ارتباط دارد. هر چه اندازه منفذ ها کوچکتر باشد، میزان سرعت جریان غشاء برای همان فشار به کار رفته، کمتر می شود. بنابراین وقتی غشایی برای غلظت/ تصفیه انتخاب می شود باید به عامل زمان در مقابل بازیافت توجه داشت.

مقدمه ای بر نمک زدایی:

روش نمک زدایی آب مدت مدیدی است که توسط کشورهای مختلف در سراسر جهان برای تولید یا افزایش ذخایر آب آشامیدنی مورد بهره برداری قرار گرفته است.

همانطور که می دانیم روش نمک زدایی یک فرایند طبیعی و همیشگی است و بخش اساسی چرخه آب است. باران به روی زمین ریزش می‌کند و پس از آن به سوی دریا حرکت می‌کند و در مسیر حرکت مواد معدنی و مواد دیگر را در خود حل می‌کند و به همین دلیل بسیار شور شده است، هنگامی که آب به اقیانوسهای جهان می رسد و یا در نقاط پست دیگر جمع می شود، بخشی از آب با انرژی خورشید تبخیر می شود که این تبخیر، نمک را بر جای می گذارد و بخارهای موجود مجدداً به صورت باران به زمین بر می گردد و این چرخه ادامه دارد و آب شور در اقیانوس ها باقی می ماند.

آغاز این پدیده (نمک زدایی) به قرن چهارم قبل از میلادمیسح، زمانی که سربازان یونانی عمل تبخیر را برای تقطیر آب دریا به کار می بردند بر می گردد.

تصفیه و تخلیص سرمهای درمانی:

از میان تکنیک های متعدد تصفیه و و تخلیص پروتئین ها، روش های رسوبی متداولترین و با سابقه ترین روش‌های جداسازی پروتئین های پلاسما محسوب می شوند که در مقیاس وسیع جهت تولید فرآورده های بیولوژیک مانند سرم های درمانی کاربرد داشته اند.

در جداسازی پروتئین های پلاسما با تکنیک های رسوبی میزان حلالیت دارای اهمیت می باشد که به خصوصیات حلال و سایر اجزا مخلوط پلاسما مربوط است.

یون زدایی توسط دستگاه:

در روش پیشنهای که دیالیز توسط دستگاه می باشد پس از مرحله ششم به جای قرار دادن رسوبات در کیسه های سلفونی که به اصطلاح کیسه دیالیز نامیده می شود و گذاشتن آنها در آب جاری برای مدت حداقل 3 روز و بعد قرار گرفتن برای مدت حداقل 2 روز در محلول آب فنول (برای ضد عفونی شدن و نگهداری از سرم برای زمانهای طولانی در سردخانه) می توان از دستگاه دیالیز استفاده کرد که همین کار را در زمانی حدود 3 تا 4 ساعت انجام می دهد و به جای مصرف چیزی در حدود 2000 تا 4000 لیتر آ‎ب دیونیزه می توان با حدود 60 تا 80 لیتر آب دیونیزه عمل دیالیز را انجام داد. نحوه عمل دستگاه دیالیز در زیر شرح داده شده است:

اجزاء دستگاه یون زدا: (جهت دیالیز نمونه ها به روش آزمایشگاهی)

1- یک ظرف شیشه ای بزرگ (بومبون) به گنجایش 10 لیتر (جهت ریختن آب دیونیزه)

2- یک ظرف شیشه ای کوچکتر (ارلن) به گنجایش 5 لیتر (جهت ریختن محلول سرم)

3- صافی دیالیز

4- دو عدد پمپ الکتریکی

نمونه سرم ضد عقرب گزیدگی:

در بخش تصفیه دو نمونه کاملا یکسان و مشابه را وزن کرده و یکی را به صورت سنتی درون کیسه های دیالیز قرار دادیم و دیگری جهت تصفیه بوسیله دستگاه یون زدا مورد استفاده قرار دادیم.

قبل از انجام آزمایش دستگاه را کاملا شستیم. بدین صورت که نخست درون ظرف محتوی آب دیونیزه قدری اسید ریختیم ودستگاه را روشن نمودیم تا جریان اسید از درون صافی دیالیز هم عبور نماید، سپس قدری سود درون ظرف آب دیونیزه ریختیم و مجدداً دستگاه را روشن نموده تا جریان قلیایی هم درون دستگاه جریان پیدا نماید که بدین صورت صورت اسید باقیمانده در ظرف خنثی می شود. پس از این کار دستگاه را با آب دیونیزه پر کردیم و چند دقیقه گذاشتیم تا کار کند و کاملا از اسید و باز محیط عاری شود (دستگاه را 2 تا 3 بار با آب دیونیزه می شویم) پس از این کارها نمونه سرمی را که به صورت جامد است، با قدری آب دیونیزه مخلوط کرده و هم زدیم تا به صورت محلول تبدیل شود و پس از تبدیل شدن آن به محلول هدایت آن را با دستگاه هدایت سنج خواندیم. سپس نمونه سرم را که به صورت محلول بود درون ظرف محلول که در دستگاه قرار دارد ریخته و درون ظرف که گنجایش 10 لیتر را دارد،



خرید فایل


ادامه مطلب ...

گزارش کاراموزی روشی برای مکان یابی عیب یابی کابل های برق قدرت در 17 صفحه ورد قابل ویرایش

گزارش کاراموزی روشی برای مکان یابی عیب یابی کابل های برق قدرت در 17 صفحه ورد قابل ویرایش

روشی برای مکان یابی عیب کابل های برق قدرت

خلاصه :

افزایش استفاده از کابل زیر زمینی برای توزیع نیرو ، روش دقیق ، سریع و ارزانی را برای موضع یابی عیب کابل ایجاد می کند . این مقاله یک موضع عیب یاب را بر اساس انعکاس پالس در خطوط انتقال بررسی خواهد کرد .

سیستم مورد نظر متشکل از پالس ولتاژ بالا ، مولد قابل تنظیم موج خطی و مولد پالس با مدوله کننده شدت نور می باشد . دستگاه جنبی بکار رفته در این روش اسیلوسکوپ خواهد بود . پالسر ولتاژ بالا پالس های منفی با با دامنه حدود 1000 ولت تولید می کند . مولد موج خطی را طوری تنظیم می شود که بتواند پهنای 20 ، 50 ، 100 و 400 میکرو ثانیه داشته باشد . مولد پالس با مدوله کننده دو مشخصه بارز دارد :

1 ) ایجاد اطمینان از این که تصویری که روی صفحه اسیلوسکوپ ظاهر می شود تنها برای محدوده زمانی انتخاب شده قابل رویت است .

2 ) این مدار یک نقطه نورانی روی صفحه اسیلوسکوپ تولید می کند که موقعیت آن روی محور زمان توسط یک پتانسیومتر قابل تنظیم است . خطای موضع یابی حداکثر 1% خواهد بود .

1) شرح روش :

اصل انعکاس پالس در خطوط انتقال ، برای تشخیص محل معیوب کابل های زیر زمینی از سال 1968 مورد استفاده قرار گرفته است . مزایای این روش ، از جمله سهولت در اندازه گیری و توانایی آن برای تشخیص طبیعت عیب ، با یک دقت منطقی ، باعث عمومیت پیدا کردن این روش شده است .

این مقاله مشخصات بارز دستگاهی از این نوع را طراحی و مورد آزمایش قرار گرفته است شرح خواهد داد . اصل کار دستگاه در بخش بعدی به طور خلاصه شرح داده شده و چندین طرح برای اندازه گیری فاصله زمانی در بخش 3 ارائه شده است . بخش 4 طرح کلی سیستم را ، شامل سیگنال جارو کننده(sweep signal)، پالس ولتاژ بالا و سیگنال مدوله شده با شدت نور(intensity modulation signal)مورد بررسی قرار خواهد داد . توانایی ها و محدودیت های دستگاه و چند نتیجه با بکار بردن اسیلوسکوپی که سه ورودی x y z را میتواند پذیرا باشد ، در بخش 5 عرضه خواهد شد



خرید فایل


ادامه مطلب ...

گزارش کاراموزی روشی برای مکان یابی عیب کابل های برق قدرت در 21 صفحه ورد قابل ویرایش

گزارش کاراموزی روشی برای مکان یابی عیب کابل های برق قدرت در 21 صفحه ورد قابل ویرایش

روشی برای مکان یابی عیب کابل های برق قدرت

خلاصه :

افزایش استفاده از کابل زیر زمینی برای توزیع نیرو ، روش دقیق ، سریع و ارزانی را برای موضع یابی عیب کابل ایجاد می کند . این مقاله یک موضع عیب یاب را بر اساس انعکاس پالس در خطوط انتقال بررسی خواهد کرد .

سیستم مورد نظر متشکل از پالس ولتاژ بالا ، مولد قابل تنظیم موج خطی و مولد پالس با مدوله کننده شدت نور می باشد . دستگاه جنبی بکار رفته در این روش اسیلوسکوپ خواهد بود . پالسر ولتاژ بالا پالس های منفی با با دامنه حدود 1000 ولت تولید می کند . مولد موج خطی را طوری تنظیم می شود که بتواند پهنای 20 ، 50 ، 100 و 400 میکرو ثانیه داشته باشد . مولد پالس با مدوله کننده دو مشخصه بارز دارد :

1 ) ایجاد اطمینان از این که تصویری که روی صفحه اسیلوسکوپ ظاهر می شود تنها برای محدوده زمانی انتخاب شده قابل رویت است .

2 ) این مدار یک نقطه نورانی روی صفحه اسیلوسکوپ تولید می کند که موقعیت آن روی محور زمان توسط یک پتانسیومتر قابل تنظیم است . خطای موضع یابی حداکثر 1% خواهد بود .

1) شرح روش :

اصل انعکاس پالس در خطوط انتقال ، برای تشخیص محل معیوب کابل های زیر زمینی از سال 1968 مورد استفاده قرار گرفته است . مزایای این روش ، از جمله سهولت در اندازه گیری و توانایی آن برای تشخیص طبیعت عیب ، با یک دقت منطقی ، باعث عمومیت پیدا کردن این روش شده است .

این مقاله مشخصات بارز دستگاهی از این نوع را طراحی و مورد آزمایش قرار گرفته است شرح خواهد داد . اصل کار دستگاه در بخش بعدی به طور خلاصه شرح داده شده و چندین طرح برای اندازه گیری فاصله زمانی در بخش 3 ارائه شده است . بخش 4 طرح کلی سیستم را ، شامل سیگنال جارو کننده(sweep signal)، پالس ولتاژ بالا و سیگنال مدوله شده با شدت نور(intensity modulation signal)مورد بررسی قرار خواهد داد . توانایی ها و محدودیت های دستگاه و چند نتیجه با بکار بردن اسیلوسکوپی که سه ورودی x y z را میتواند پذیرا باشد ، در بخش 5 عرضه خواهد شد .

2



خرید فایل


ادامه مطلب ...

پایان نامه ارائه روشی به منظور شناسایی سرویسها در فاز مدلسازی سرویسگرا

پایان نامه ارائه روشی به منظور شناسایی سرویسها در فاز مدلسازی سرویسگرا

فهرست مطالب

فصل اول - کلیات تحقیق .......................................................................................................................... 1

1-1 مقدمه ........................................................................................................................................... 2

1-2 طرح مسئله .................................................................................................................................... 2

1-3 اهداف تحقیق .................................................................................................................................. 4

1-4 محدوده تحقیق ................................................................................................................................ 4

1-5 مراحل انجام تحقیق ........................................................................................................................... 4

1-6 ساختار پایان نامه .............................................................................................................................. 7

فصل دوم – مفاهیم پایه و پیشینه تحقیق ....................................................................................................... 8

2-1 مقدمه ........................................................................................................................................... 9

2-2 سرویس ......................................................................................................................................... 9

2-2-1 سرویس های کسب و کار ................................................................................................................10

2-2-2 سرویس های نرم افزاری .................................................................................................................10

2-2-3 مقایسه سرویس های کسب و کار و سرویس های نرم افزاری ......................................................................11

2-2-4 ویژگی های کیفی سرویس ها ...........................................................................................................11

2-3 معماری سرویس گرا .........................................................................................................................15

2-4 مدل سازی سرویس گرا .....................................................................................................................19

2-5 20............................................................................... (service identification) گام شناسایی سرویس ها

2-6 مدل های سازمانی ............................................................................................................................21

2-6-1 مدل فرآیندی کسب و کار سازمان .....................................................................................................22

2-6-2 مدل موجودیت های کسب و کار سازمانی .............................................................................................23

2-6-3 24......................................................................................Kumaran-Liu-Frederick (KLF) روش

2-7 بررسی روش های گذشته ...................................................................................................................27

2-7-1 سنجه ها ...................................................................................................................................27

2-7-2 ارزیابی روش ها ...........................................................................................................................29

2-7-3 تحلیل روش های بررسی شده ..........................................................................................................32

2-8 جمع بندی مطالب فصل ....................................................................................................................35

فصل سوم – مبانی روش پیشنهادی .............................................................................................................37

3-1 مقدمه ..........................................................................................................................................38

3-2 نمای کلی ......................................................................................................................................38

3-3 توصیف گام ها ................................................................................................................................40

3-3-1 گام اول: دریافت ورودی ها ..............................................................................................................40

3-3-2 گام دوم: شناسایی سرویس های پایه ..................................................................................................41

3-3-3 گام سوم: بررسی سرویس های پایه ای توسط معمار ................................................................................48

3-3-4 گام چهارم: ذخیره سازی سرویس های پایه ای در پایگاه سرویس ها .............................................................48

3-3-5 گام پنجم: شناسایی سرویس های تنظیم شده برای کسب و کار ..................................................................50

3-3-6 گام ششم: بررسی سرویس های تنظیم شده برای کسب و کار توسط معمار .....................................................55

3-4 جمع بندی مطالب فصل .................................................................................................................... 56

فصل چهارم – الگوریتم های پیاده سازی .......................................................................................................57

4-1 مقدمه ..........................................................................................................................................58

4-2 بررسی گام ها از نظر میزان خودکار بودن .................................................................................................58

4-3 گام های تمام خودکار ....................................................................................................................... 60

4-3-1 الگوریتم های شناسایی سرویس های پایه ای ......................................................................................... 61

4-3-2 الگوریتم های شناسایی سرویس های تنظیم شده برای کسب و کار............................................................... 67

4-3 جمع بندی مطالب فصل ....................................................................................................................78

فصل پنجم – ارزیابی روش پیشنهادی ..........................................................................................................80

5-1 مقدمه ..........................................................................................................................................81

5-2 تعریف یک مطالعه موردی ..................................................................................................................81

5-3 انجام مطالعه موردی بر اساس روش پیشنهادی ..........................................................................................83

5-4 ارزیابی روش پیشنهادی در مقایسه با کارهای مرتبط ...................................................................................95

5-6 جمع بندی مطالب فصل ................................................................................................................... 102

فصل ششم – خلاصه و نتیجه گیری .......................................................................................................... 103

6-1 مقدمه ........................................................................................................................................ 104

6-2 مقایسه نتایج بدست آمده با اهداف ...................................................................................................... 104

6-3 نتیجه گیری ................................................................................................................................. 107

6-4 کارهای آینده................................................................................................................................ 107

6-5 جمع بندی مطالب فصل ................................................................................................................... 108

منابع ............................................................................................................................................... 109



خرید فایل


ادامه مطلب ...

پایان نامه روشی نوین برای کنترل ازدحام در شبکه های حسگر بیسیم

پایان نامه روشی نوین برای کنترل ازدحام در شبکه های حسگر بیسیم

پایان نامه کارشناسی ارشد و دکترا

سئوال اصلی تحقیق: (مسئله تحقیق)

امروزه شبکه­های بی­سیم حسگر جایگاه ویژه­ای در شبکه­های کامپیوتری پیدا کرده­اند؛ از سوی دیگر پروتکل TCP یکی از پروتکل­های محبوب و پرکاربرد می­باشد، اما طراحی این پروتکل به گونه­ای است که برای شبکه­های سیمی مناسب می­باشد و در در شبکه­های بی­سیم کارایی خود را از دست می­دهد. دلیل این امر این است که در شبکه­های سیمی گم شدن هر بسته را می­توان ناشی از ازدحام دانست و با هر گم شدن بسته،TCP اقدام به کاهش نرخ انتقال فرستنده­ها می­کند؛ اما در شبکه­های بی­سیم علاوه بر ازدحام عوامل دیگری چون کیفیت پایین کانال ارتباطی بی­سیم و تداخل محیط نیز می­تواند باعث گم شدن بسته­ها در شبکه شوند، بنابر این با هر گم شدن بسته در شبکه، TCP فرض می­کند که شبکه دچار ازدحام شده است و نرخ انتقال خود را کاهش می­دهد، در صورتی که امکان دارد گم شدن بسته به دلیل ازدحام نبوده باشد و این امر سبب می­شود تا کارایی TCP افت کند[1,2,10]. حال سوال این است، آیا امکان کنترل ازدحام در شبکه­های حسگر بی­سیم از طریق پروتکل TCP Vegas امکان­پذیر می­باشد؟ یا به عبارت دیگر TCP چگونه می­تواند بین حالت ازدحام و حالت­های دیگر تمایز قائل شده و نرخ ارسال را تنها در صورتی کاهش دهد، که گم شدن بسته ناشی از ازدحام شبکه باشد.




خرید فایل


ادامه مطلب ...

دانلود مقاله ارائه روشی مبتنی بر هوش محاسباتی، برای بهبود مصرف انرژی در شبکه‌های هوشمند حسگر بی‌سیم

چکیده مقاله:

پیشرفت‌های اخیر در زمینه الکترونیک و مخابرات بی‌سیم، توانایی طراحی و

ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و

کاربری‌های گوناگون داده است. تعداد زیادی از این حسگرها، یک شبکه

هوشمند حسگر بی‌سیم تشکیل می‌دهند که توانایی حس، پردازش داده و ارتباط دارند.

این شبکه‌های هوشمند در کنترل فرآیند صنعتی، حوزه‌های نظامی و غیر نظامی کاربرد دارند.

ظرفیت محدود انرژی حسگرها، چالش بزرگی است که این شبکه‌ها را تحت تاثیر قرار می‌دهد.

با الگوریتم رقابت استعماری که یکی از شاخه‌های هوش محاسباتی است، مصرف انرژی

متعادل و در نتیجه طول عمر این شبکه‌های هوشمند افزایش یافته است

کلیدواژه‌ها:

شبکه‌های هوشمند حسگر بی‌سیم، الگوریتم رقابت استعماری، تعادل انرژی، طول عمر شبکه

در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود

پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.

برای بار اول: (طالبیان, فائزه؛ حسن ختن لو و منصور اسماعیل پور، ۱۳۹۲)

برای بار دوم به بعد: (طالبیان؛ ختن لو و اسماعیل پور، ۱۳۹۲)



خرید فایل


ادامه مطلب ...

دانلود مقاله ارائه روشی جدید برای کاهش نرخ برخورد در WLANs

چکیده مقاله:

امروزه شبکه های محلی بی سیم بر اساس طرح تابع توزیع هماهنگی (DCF)

با همدیگر به رقابت می پردازند. این طرح به دلیل وجود برخوردهای متوالی

و شکاف های بیکار متعدد Backoff، عملکرد ضعیفی از خود نشان می دهد.

بهره وری کانال را با افزایش رقابت گره ها برای استفاده از رسانه ی

مشترک در شبکه های محلی بی سیم مبتنی بر استاندارد IEEE 802.11

مورد مطالعه قرار دادیم، که به دلیل وجود برخوردها و دوره های بیکار ذاتی DCF

متوجه افت کارایی کانال شدیم. لذا برای حل این مشکل فرض کردیم که تعداد

N دستگاه WLANای که در یک محدوده و روی یک کانال بصورت DCF

کار می کنند، با تغییرات پنجره رقابت(CW)هر یک در DCF بمنظور استفاده

از یک کانال مشترک، بایدطوری با هم رقابت کنند که بهره وری کانال را افزایش دهند.

این مقاله یک پروتکل دسترسی به رسانه مشترک بنام پنجره رقابت پویا(D-CW)

ارائه می دهد، که قادر است بسیاری از برخوردها و شکاف های بیکار را در

این رسانه به طور قابل توجهی کمتر نماید.D-CW با استفاده از تابع

Random-Uniform می تواند یک مقدار پویایی به پنجره رقابت(CW)

هر ایستگاه ی که تازه وارد رقابت شده، انتساب دهد، که این عمل سبب کاهش

برخوردها در هنگام ارسال بسته می-شود و همچنین هنگامیکه یک ایستگاه

ارسالی موفق داشته باشد، D-CW با نصف کردن مقدار پنجره رقابت(CW)

آن ایستگاه، باعث کمتر شدن شکاف های بیکار در زمان ارسال بسته بعدی می شود

. نتایج شبیه سازی نشان داده است که D-CW می تواند بطور قابل توجهی توان عملیاتی سیستم و را بر روی 802.11 DCF بهبود دهد.

کلیدواژه‌ها:

IEEE 802.11 DCF، نرخ برخورد، توان عملیاتی، MAC، CW

در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود

پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.

برای بار اول: (حبیبی, احمد؛ حسن ختن لو و محمد نصیری، ۱۳۹۲)

برای بار دوم به بعد: (حبیبی؛ ختن لو و نصیری، ۱۳۹۲)



خرید فایل


ادامه مطلب ...