دسامبر
10
2015

بررسی الگوریتم های پوشش و امنیت در شبکه های حسگر بی سیم و تحلیل نتایج آن

دراین پایان نامه به بررسی الگوریتم های پوشش و امنیت در شبکه های حسگر بی سیم پرداخته شده است. این پروژه شامل فایل Word  و PDF بوده که الگوریتم های پوشش و امنیت در شبکه های حسگر بی سیم به طور کامل و دقیق مورد بررسی قرار گرفته و  می تواند در پروژه های کارشناسی و خصوصا در کارشناسی ارشد به کمک دانشجویان بیاید. خوانندگان محترم با مطالعه فهرست این پروژه به اهمیت آن پی خواهند برد. فایل ورد این پایان نامه شامل  ۹۵ صفحه می باشد.

PN122_2

فهرست مطالب

فصل اول

۱-۱ مقدمه

تعريف

باندهای فرکانسی در شبکه های بی سیم

طیف گسترده

مادون قرمز

۲-۱استاندارد شبکه های محلی  بی سیم

۳-۱شبکه‌های بی‌سیم و انواع WWAN , WLAN , WPAN

منشأ ضعف امنیتی در شبکه‌های WSN

فصل دوم

۱-۲ مشخصات و خصوصیات WLAN

۲-۲ معماری‌ شبکه‌های محلی‌ بی‌سیم – INFRASTRUCTURE , AD HOC

۳-۲ توپولوژی های ۸۰۲٫۱۱

هم بندی زیرساختار در دو گونه ی BSS,ESS

۴-۲ لایه فیزیکی

فصل سوم

۱-۳ معماري شبکه‌هاي حسگر

۲-۳اجزاء سخت افزاری

۳-۳محدودیت‌های سخت افزاری یک گره حسگر

فصل چهارم

۱-۴ مشكل امنيتي مهم شبكه هاي بي سيم

مشکلات ۸۰۲٫۱۱

قابلیت ها و ابعاد امنیتی استاندارد ۸۰۲٫۱۱

۲-۴ خدمات ایستگاهی

فصل پنجم

استاندارد های امنیتی WSN

۱-۵ Authentication

Authentication5-2   بدون رمزنگاری

۳-۵ با رمزنگاری RC4

فصل ششم

۱-۶سرویس Privacy یا confidentiality

Integrity 6-2

فصل هفتم

۱-۷ ضعف‌های اولیه‌ی امنیتی

۲-۷ استفاده از کلیدهای ثابت WEP

Initialization Vector – IV 7-3

۴-۷ استفاده از CRC رمز نشده

فصل هشتم

۱-۸ ويژگی‌های سيگنال‌های طيف گسترده

۲-۸ سیگنال های طیف گسترده با جهش فرکانسی

۳-۸ سیگنال های طیف گسترده با توالی مستقیم

فصل نهم

۱-۹ مقایسه مدلهای ۸۰۲٫۱۱

۲-۹ طيف فركانسی تميزتر

۳-۹ كانال‌های غيرپوشا

۴-۹ استاندارد a802.11

۵-۹ افزایش پهنای باند

۶-۹ طیف فرکانسی تمیزتر

۷-۹ کانال های غیر پوشا

۸-۹ استاندارد بعدی IEEE 802.11g

فصل دهم

۱-۱۰پوشش دهی  در شبکه حسگر بیسیم

۲-۱۰ارزيابي كارايي پروتكلEBCS در افزايش پوشش شبكه‌اي

فصل یازدهم

امنیت در شبکه های حسگر بی سیم

۱-۱۱امنیت WSN

۲-۱۱عوامل پیش بینی نشده

منشأ ضعف امنیتی در شبکه‌های WSN

۳-۱۱منشأ ضعف امنیتی در شبکه‌های WSN  و خطرات معمول

۴-۱۱ سه روش امنیتی در شبکه‌های WSN

فصل دوازدهم

۱-۱۲مسیریابی و مکان یابی در شبکه های حسگر بیسیم با استفاده از اطلاعات قابل دسترس بوسيله گره ها

پروتکل‌های روش اول

پروتکل‌های روش دوم

در یک تقسیم بندی دیگر

۲-۱۲روش‌های مسیریابی در شبکه‌های حسگر

روش سیل آسا

روش شایعه پراکنی(شایعه ای)

روش انتشار هدایت شده

نتیجه گیری

منابع:

PN122_1

——————————————————————-

فرمت فایل ها: PDF, DOCX

تعداد صفحات: ۹۵ صفحه

حجم فایل: ۱۰٫۴ MB

——————————————————————-

برای دانلود پروژه، لطفا بر روی لینک زیر کلیک نمایید.

120,000 ریال – دانلود

از این که حامی پروژه را برای دانلود انتخاب نموده اید، سپاسگزاریم.

فرستادن دیدگاه

راهنمای دانلود

برای دانلود، کافی است که بر روی لینک دانلود آن کلیک نمایید تا وارد صفحه پرداخت آنلاین شوید. بعد از وارد کردن مشخصات کارت بانکی و مبلغ، پرداخت انجام شده و لینک دانلود نمایش داده می شود.

از این که حامی پروژه را برای دانلود انتخاب نموده اید، سپاسگزاریم.

در صورت بروز هر گونه مشکل برای خرید و دانلود، لطفا از طریق ایمیل زیر با ما مکاتبه نمایید.

HamiProje@Gmail.com

تبلیغات

alibaba02

تقویم شمسی

آذر ۱۴۰۳
ش ی د س چ پ ج
« آذر    
 12
۳۴۵۶۷۸۹
۱۰۱۱۱۲۱۳۱۴۱۵۱۶
۱۷۱۸۱۹۲۰۲۱۲۲۲۳
۲۴۲۵۲۶۲۷۲۸۲۹۳۰