فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله آشنائی با پروتکل HTTP

اختصاصی از فی ژوو دانلود مقاله آشنائی با پروتکل HTTP دانلود با لینک مستقیم و پر سرعت .

 

 

در اینترنت همانند سایر شبکه های کامپیوتری از پروتکل های متعدد و با اهداف مختلف استفاده می گردد. هر پروتکل از یک ساختار خاص برای ارسال و دریافت اطلاعات (بسته های اطلاعاتی ) استفاده نموده و ترافیک مختص به خود را در شبکه ایجاد می نماید . HTTP ( برگرفته از Hyper Text Transfer Protocol ) ، یکی از متداولترین پروتکل های لایه application است که مسئولیت ارتباط بین سرویس گیرندگان و سرویس دهندگان وب را برعهده دارد .
در ادامه با پروتکل فوق بیشتر آشنا خواهیم شد.
پروتکل HTTP چیست ؟
دنیای شبکه های کامپیوتری دارای عمری چند ساله است و بسیاری از کاربران ، ضرورت استفاده از شبکه را همزمان با متداول شدن اینترنت در اوایل سال 1990 دریافتند . عمومیت اینترنت، رشد و گسترش شبکه های کامپیوتر‌ی را به دنبال داشته است . اینترنت نیز با سرعتی باورنکردنی رشد و امروزه شاهد ایجاد ده ها میلیون وب سایت در طی یک سال در این عرصه می باشیم .
تمامی وب سایت های موجود بر روی‌ اینترنت از پروتکل HTTP استفاده می نمایند . با این که پروتکل HTTP با استفاده از پروتکل های دیگری نظیر IP و TCP ماموریت خود را انجام می دهد ، ولی این پروتکل HTTP است که به عنوان زبان مشترک ارتباطی بین سرویس گیرنده و سرویس دهنده وب به رسمیت شناخته شده و از‌ آن استفاده می گردد . در واقع مرورگر وب صدای خود را با استفاده از پروتکل HTTP به گوش سرویس دهنده وب رسانده و از وی درخواست یک صفحه وب را می نماید.
به منظور انجام یک تراکنش موفقیت آمیز بین سرویس گیرندگان وب ( نظیر IE ) و سرویس دهندگان وب ( نظیر IIS ) ، به اطلاعات زیادی نیاز خواهد بود . پس از handshake پروتکل TCP/IP ، مرورگر اطلاعات گسترده ای را ‌ برای سرویس دهنده وب ارسال می نماید .
یک بسته اطلاعاتی نمونه در شکل زیر نشان داده شده است :

توضیحات :
داده مربوط به پروتکل لایه application ( در این مورد خاص پروتکل HTTP ) ، پس از هدر TCP/IP قرار می گیرد . جدول زیر برخی اطلاعات مبادله شده بین سرویس گیرنده و سرویس دهنده وب را نشان می دهد .
عملکرد نوع اطلاعات
سرویس گیرنده وب یک درخواست GET را برای سرویس دهنده وب ارسال و از وی درخواست اطلاعاتی را با استفاده از پروتکل HTTP 1.1 می نماید.
پروتکل HTTP دارای نسخه شماره یک نیز می باشد که امروزه عموما" از نسخه فوق استفاده نمی گردد و در مقابل از نسخه 1 . 1 استفاده می شود. GET /HTTP/1.1
وب سایتی است که سرویس گیرنده قصد ارتباط با آن را دارد . Host:
www.google.ca
به سرویس دهنده وب ، نوع نرم افزار سرویس گیرنده ( در این مورد خاص Mozilla version 5.0 ) و نوع سیستم عامل نصب شده بر روی کامپیوتر ( در این مورد خاص Windows version NT 5.1 و یا همان ویندوز XP ) اعلام می گردد. User-agent:
Mozilla/5.0 (Windows; U; Windows NT 5.1;
نوع character set استفاده شده به سرویس دهنده اعلام می گردد ( در این مورد خاص از en:us و نسخه شماره 10 . 7 . 1 استفاده شده است ) . en-US; rv: 1.7.10)
نام مرورگر استفاده شده توسط سرویس گیرنده به سرویس دهنده وب اعلام می گردد ( در این مورد خاص از مرورگر FireFox استفاده شده است ) . Gecko/20050716 Firefox/1.0.6
سرویس گیرنده به سرویس دهنده وب فرمت اطلاعاتی را که می تواند دریافت نماید ، اعلام می نماید ( در این مورد خاص هم برای متن و هم برای application از فرمت xml استفاده می گردد ) . Accept:
text/xml, application/xml, application/xhtml+xml
سرویس گیرنده به سرویس دهنده نوع فرمت متن دریافتی را اعلام می نماید ( در این مورد خاص html و یا plain text ) .
همچنین فرمت فایل های گرافیکی ( در این مورد خاص png . و سایر فرمت های متداول ) نیز اعلام می گردد . text/html; q=0.9, text/plain; q=0.8, image/png, */*;q=0.5
لیست character set که سرویس گیرنده وب قادر به فهم آنان است، اعلام می گردد ( در این مورد خاص ISO-8859 , و یا utf-8 ) . Accept-Charset:
ISO-8859-1, utf-8; q=0.7, *;q=0/7
به سرویس دهنده وب مدت زمان نگهداری session اعلام می گردد ( در این مورد خاص 300 ثانیه ) .
سرویس گیرندگان می توانند با صراحت پایان یک session را اعلام نمایند . در نسخه شماره 1 . 1 پروتکل HTTP ، ارتباط و یا اتصال برقرار شده فعال و یا open باقی خواهد ماند تا زمانی که سرویس گیرنده خاتمه آن را اعلام و یا مدت زمان حیات آن به اتمام رسیده باشد .
در نسخه شماره یک پروتکل HTTP ، پس از هر درخواست و اتمام تراکنش ، ارتباط ایجاد شده غیرفعال و یا close می گردد . Keep-Alive:
300 Connection: keep-alive
cookie و مقدار مربوطه به آن اعلام می گردد. کوکی یک متن اسکی فلت می باشد که اطلاعات متفاوتی را در خود نگهداری می نماید .
مدت زمان حیات یک کوکی می تواند موقت ( تا زمانی که مرورگر فعال است ) و یا دائم ( ذخیره بر روی هارد دیسک کامپیوتر و در یک محدوده زمانی تعریف شده ) باشد . Cookie: PREF=ID=01a0822454acb293: LD=en:TM=1121638094�..
User agent نوع مرورگر و سیستم عامل سرویس گیرنده را مشخص می نماید و این موضوع می تواند مواد اولیه لازم برای تدارک برخی حملات توسط مهاجمان را تامین نما
آشنائی با پروتکل HTTP ( بخش دوم )

 

در بخش اول با جایگاه پروتکل HTTP به منظور مبادله اطلاعات بین سرویس گیرندگان و سرویس دهندگان وب اشاره و در ادامه با نوع و ماهیت اطلاعات ارسالی سرویس گیرندگان وب به منظور دریافت خدمات از سرویس دهندگان ، آشنا شدیم .
در این بخش با نوع و ماهیت اطلاعات ارسالی سرویس دهندگان وب به منظور پاسخ به درخواست سرویس گیرندگان آشنا خواهیم شد.
مرورگر وب ، صدای خود را با استفاده از پروتکل HTTP به گوش سرویس دهنده وب می رساند و از وی درخواست یک صفحه وب را می نماید.
سرویس دهنده وب علاوه بر این که با این صدا آشنا است خود نیز برای پاسخ به مرورگر وب از مجموعه قوانین آن تبعیت می کند .
پروتکل HTTP : یک معماری سرویس گیرنده و سرویس دهنده
سرویس گیرنده وب ، مقادیر خاصی را با اهداف کاملا" مشخص شده برای سرویس دهنده وب ارسال می نماید ( حصول اطمینان از وجود یک زبان مشترک برای گفتگو بین سرویس گیرنده و سرویس دهنده وب ) . سرویس دهنده پس از بررسی اطلاعات ارسالی ، آنان را تفسیر و متناسب با آن اطلاعاتی را برای سرویس گیرنده ارسال می نماید . در معماری فوق یک نرم افزار در سمت سرویس گیرنده و به عنوان یک سرویس گیرنده وب ( نظیر IE و یا Mozilla Firefox ) ایفای وظیفه می نماید و در سمت سرویس دهنده یک نرم افزار به عنوان سرویس دهنده وب ( نظیر : IIS و یا Apache ) وظایف تعریف شده خود را انجام می دهد.
سناریوی فوق مدل و یا معماری سرویس گیرنده - سرویس دهنده را در ذهن تداعی می نماید ( معماری مبتنی بر درخواست و پاسخ ) .
پاسخ سرویس دهنده
شکل زیر یک بسته اطلاعاتی HTTP از مبداء یک سرویس دهنده به مقصد یک سرویس گیرنده را نشان می دهد ( پاسخ سرویس دهنده ).

توضیحات :
جدول زیر برخی اطلاعات ارسالی توسط سرویس دهنده را نشان می دهد .
عملکرد نوع اطلاعات
به سرویس گیرنده اعلام می گردد که :
• سرویس دهنده وب از پروتکل HTTP نسخه 1 .1 استفاده می نماید.
• فایل درخواستی وی توسط سرویس دهنده پیدا شده است .
200 ، یک کد وضعیت است که وضعیت پاسخ به درخواست را مشخص می نماید . HTTP/1.1 200 OK
مستند و یا فایل درخواستی سرویس گیرنده توسط یک پراکسی cache نخواهد شد و هدف آن صرفا" برای کاربر متقاضی فایل است . Cache-Control:
private
فرمت ارسال فایل و یا مستند درخواستی به سرویس گیرنده وب اعلام می شود . در این مورد خاص ، اطلاعات با فرمت text/html ارسال می گردند .
سرویس گیرنده وب دارای دانش لازم به منظور بررسی و نمایش اطلاعات با فرمت اشاره شده می باشد . Content-type:
text/html
نوع سرویس دهنده و یا نرم افزار سرویس دهنده ( سرویس دهنده وب ) مشخص می گردد .
در این مورد خاص ، سرویس دهنده وب Google نمایش داده شده است . Server:
GWS/2.1
پروتکل HTTP نسخه شماره 1 .1 از ارسال اطلاعات به صورت chuncked حمایت می نماید. در روش فوق ، بدنه یک پیام به منظور ارسال مجموعه ای از ماژول ها اصلاح می گردد . مسولیت مشخص کردن اندازه هر ماژول ارسالی بر عهده یکی از فیلدهای موجود در این ساختار گذاشته می شود .
در صورت ارسال معمولی اطلاعات توسط پروتکل HTTP ، از یک فیلد با نام "Content-Length" به منظور مشخص نمودن حجم داده ارسالی،استفاده می گردد . Transfer-Encoding: chunked

زمان و تاریخ سرویس دهنده وب مشخص می گردد. Date:
Sat 30 Jul 2005 14:14:50 GMT

تگ های HTML ارسالی توسط سرویس دهنده وب به مقصد سرویس گیرنده وب می باشند که توسط سرویس گیرندگان وب ( نظیر IE ) تفسیر و نمایش داده می شوند .
با استفاده از گزینه view موجود در برنامه های مرورگر ، می توان تگ های HTML یک صفحه وب را مشاهده نمود . <html><head><meta.http-equiv="content-type"

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله 18   صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید

 

 


دانلود با لینک مستقیم


دانلود مقاله آشنائی با پروتکل HTTP

مقاله ارائه یک روش ترکیبی از بیومتریک و رمزنگاری در پروتکل تشخیص هویت سیستم خودپرداز بانکها

اختصاصی از فی ژوو مقاله ارائه یک روش ترکیبی از بیومتریک و رمزنگاری در پروتکل تشخیص هویت سیستم خودپرداز بانکها دانلود با لینک مستقیم و پر سرعت .

مقاله ارائه یک روش ترکیبی از بیومتریک و رمزنگاری در پروتکل تشخیص هویت سیستم خودپرداز بانکها


مقاله ارائه یک روش ترکیبی از بیومتریک و رمزنگاری در پروتکل تشخیص هویت سیستم خودپرداز بانکها

این فایل در ابتدا به صورت فایل pdf ارائه شده است که توسط گروه آریا (علی خوانین) تبدیل به word 2007 شده است و 11 صفحه ی ورد می باشد.

 

 

چکیده

در این مقاله به کاربردهای علم زیست سنجی(Biometric) در روشهای شناسایی و تایید هویت یک فرد از طریق تکنولـوژی اثـر انگشـت توسـط یـک سیستم خودپرداز بانک میپردازیم . همچنین به ارائه یک پروتکل تایید هویت ترکیبی مبتنی بر رمزنگاری (Cryptography) کارت هوشمند با استفاده از تکنولوژی اثرانگشت در طراحی سیستم های خودپرداز بانک ها میپردازیم . در این روش سیستم اثبات صحت هر کاربر بـا در اختیـار داشـتن هـر دو کـارت هوشمند و بیومتریک (اثرانگشت ) کار میکند. شبیه سازی کامپیوتر و تجزیه و تحلیل آماری در این روش بـا دیگـر روش هـای تاییـد هویـت ترکیبـی بـرای خودپرداز بانک ها مقایسه میشود.

واژه های کلیدی رمزنگاری، بیومتریک ، پروتکل امنیتی، اثرانگشت ، خودپرداز بانکها

 

١- مقدمه                                                 

تکنولوژی اثر انگشت قدیمی ترین روش آزمایش تشخیص هویت از راه دور است. روشهای شناسایی می توانند به صورت ترکیبی مورد استفاده قرار گیرند: یک کارت و یک کلمه ی عبور یا کارت و زیست سنجی از روش های معمول هستند. این ترکیب می تواند مطابق با نیازها متفاوت باشد. برای مثال، ممکن است فقط از یک کارت و یک رمز برای ورود به ساختمان استفاده کنیم، از یک کارت و یک رمز برای ورود به اتاق کامپیوتر، اما از یک کارت و اثر انگشت برای عملیات انتقال پول در سیستم های کامپیوتری. در این مقاله به بررسی روشهای شناسایی به صورت ترکیبی از طریق کارت هوشمند و تکنولوژی انگشت نگاری برای عملیات انتقال پول در سیستم های خودپرداز بانک می پردازیم. با توسعه ی روز افزون تکنولوژی ، و جایگزینی سیستم های نوین در تمامی عرصه ها،بجای ساختار سنتی و کهنه، نظام بانکداری نیز پیرو این ارتقاء، سعی بر آن دارد که در حوزه ی فن آوری، مطلوبیت ممکن را برای مشتریان فراهم آورد. یکی از ابزارهای مهم د ر این عرصه، کارت هوشمند( Smartcard) است. در رابطه با کارت هوشمند، تکنولوژی اثر انگشت می تواند امنیت قوی ارائه دهد.

انواع مختلفی از سیستم های بیومتریک برای شناسایی زمان واقعـی اسـتفاده میشود. در میان همه این سیستم هـا، شناسـایی چـاپ اثرانگشـت یکـی از از بالغ ترین روشهاست و اثبات شده است [١و٧]. در این طـرح سـطح امنیتـی تشخیص هویت فـرد بهبـود مـی یابـد. ابـزار لازم بـرای انجـام رمزنگـاری مطمئن و معاملات معتبر نه تنها داده ها را از سرقت و یا تغییر محافظت می کند بلکه برای تایید هویت کاربر نیز اسـتفاده مـیشـود[٢].

 


دانلود با لینک مستقیم


مقاله ارائه یک روش ترکیبی از بیومتریک و رمزنگاری در پروتکل تشخیص هویت سیستم خودپرداز بانکها

پروژه کارشناسی رشته کامپیوتر - پیاده سازی پروتکل های مسیر یابی و بررسی امنیت آنها

اختصاصی از فی ژوو پروژه کارشناسی رشته کامپیوتر - پیاده سازی پروتکل های مسیر یابی و بررسی امنیت آنها دانلود با لینک مستقیم و پر سرعت .

پروژه کارشناسی رشته کامپیوتر - پیاده سازی پروتکل های مسیر یابی و بررسی امنیت آنها


پروژه کارشناسی رشته کامپیوتر - پیاده سازی پروتکل های مسیر یابی و بررسی امنیت آنها

پیاده سازی پروتکل های مسیر یابی و بررسی امنیت آنها

فهرست مقاله:

فصل اول مسیریابی بسته های IP

(Router) مسیریاب

(Routing) مفهوم مسیریابی

مقایسه مسیریابی در روتر با مسیر یابی در سوئیچ

انواع پروتکل

انواع Route

Autonomous systems

Administrative Distance

Metrics

Convergence Time

Dynamic Route

پروتکل های Distance Vector

خواص کلی Distance Vector

مشکلات مربوط به پروتکل های Distance Vector

پروتکل های Link State

مزیت پروتکل های Link State

معایب استفاده از پروتکل های Link State

پروتکل Hybrid

فصل دوم پیاده سازی پروتکل های مسیریابی

Static Route

پیکربندی Static Route

پروتکل Routing Information Protocol)RIP

مقایسه RIPv با RIPv

پیاده سازی پروتکل RIPv

عیب یابی RIP

پروتکل (Open Shortest Path First)OSPF

انواع روتر در پروتکل OSPF

پیدا کردن روترهای همسایه (Neighbors)

BDR(Backup Designated Router) و DR(Designated Router)

پیاده سازی پروتکل OSPF

عیب یابی OSPF

پروتکل (Enhanced Interior Gateway Routing Protocol)EIGRP

تشکیل همسایگی در پروتکل EIGRP

و …

.————-

چکیده ای از مقدمه آغازین ” پایان نامه پیاده سازی پروتکل های مسیر یابی و بررسی امنیت آنها ” بدین شرح است:

وظیفه مسیریاب ها انتقال اطلاعات می باشد. برای اینکه مسیریاب ها بتوانند بهترین مسیر را برای انتقال اطلاعات انتخاب کنند باید الگوریتم هایی اجرا شود تا از این طریق بهترین مسیر انتخاب شود. مجموعه مطالبی که در اختیار شما خواننده گرامی است پژوهشی در رابطه با مسیریابی در شبکه های جهانی اینترنت و بررسی الگوریتم های مسیریابی متفاوت ،تجزیه و تحلیل،نحوه پیاده سازی این الگوریتم ها ، بررسی امنیت در پروتکل های مسیر یابی و نحوه تنظیم امنیت در پروتکل های روتر می باشد. هدف از انجام این پروژه تحلیل و چگونگی کار پروتکل های مسیر یابی ،پیاده سازی پروتکل ها و در نهایت بررسی امنیت در هر یک از پروتکل ها می باشد.

فصل اول، تعریف کلی از مسیریاب و کاربرد آن در شبکه های کامپیوتری ، الگوریتم های مسیر یابی و نحو مسیریابی پروتکل های هرکدام توضیح داده شده است.

فصل دوم، نحوه پیاده سازی پروتکل های توضیح داده شده در روتر و مثال هایی برای هرکدام انجام می دهیم.

فصل سوم، امنیت در هریک از پروتکل های مسیر یابی جهت تبادل اطلاعات مطمئن بین روترها بررسی می شود و با مثال هایی طریقه تنظیم امنیت در آن ها را انجام می دهیم.

————

مشخصات مقاله:

دسته :  مهندسی فناوری اطلاعات,  مهندسی کامپیوتر

عنوان پایان نامه : پیاده سازی پروتکل های مسیر یابی و بررسی امنیت در آنها


دانلود با لینک مستقیم


پروژه کارشناسی رشته کامپیوتر - پیاده سازی پروتکل های مسیر یابی و بررسی امنیت آنها

پایان نامه کارشناسی رشته کامپیوتر - پروتکل های مسیر یابی در شبکه های حسگر بی سیم با فرمت word

اختصاصی از فی ژوو پایان نامه کارشناسی رشته کامپیوتر - پروتکل های مسیر یابی در شبکه های حسگر بی سیم با فرمت word دانلود با لینک مستقیم و پر سرعت .

پایان نامه کارشناسی رشته کامپیوتر - پروتکل های مسیر یابی در شبکه های حسگر بی سیم با فرمت word


پایان نامه کارشناسی رشته کامپیوتر - پروتکل های مسیر یابی در شبکه های حسگر بی سیم  با فرمت word

فهرست

عنوان                                                                                                               صفحه

مقدمه ............................................................................................................................................................................................................................................ 3

افزودن به ضریب عملکرد هکرها.............................................................................................................................................................................................. 4

سطح 1 امنیت پیرامون............................................................................................................................................................................................................... 5

سطح 2 امنیت پیرامون .............................................................................................................................................................................................................. 7

استاندارد شبکه های محلی بی سیم ...................................................................................................................................................................................... 9

شبکه های بی سیم و انواع WPAN,WWAN.WLAN ....................................................................................................................................... 11

مقدار بر شبکه خصوصی مجازی (VPN)...................................................................................... 12

دسته بندی VPN بر اساس رمزنگاری ................................................................................................................................................................................ 12

دسته بندی VPN بر اساس لایه پیاده سازی .................................................................................................................................................................... 14

مقایسه تشخیص نفوذ و پیشگیری از نفوذ............................................................................................................................................................................. 14

تفاوت شکلی تشخیص با پیشگیری........................................................................................................................................................................................ 14

تشخیص نفوذ.................................................................................................................................................................................................................................. 16

نتیجه ی نهایی................................................................................................................................................................................................................................ 17

مقدمه ای بر تشخیص نفوذ......................................................................................................................................................................................................... 17

انواع حملات شبکه ای با توجه به طریقه حمله .................................................................................................................................................................. 18

انواع حملات شبکه ای با توجه به حمله کننده .................................................................................................................................................................. 19

پردازه تشخیص نفوذ ................................................................................................................................................................................................................... 20

مقدمه ای بر IPSEC ............................................................................................................................................................................................................... 20

انواع IPSEC VPN .............................................................................................................................................................................................................. 21

کاربرد پراکسی در امنیت شبکه .............................................................................................................................................................................................. 23

برخی از انواع پراکسی.................................................................................................................................................................................................................. 24

SMTP proxy ...................................................................................................................................................................................................................... 25

امنیت و پرتال ............................................................................................................................................................................................................................... 27

امنیت و پرتال CMS PARS............................................................................................................................................................................................. 27

راهکارهای شبکه های سیم ...................................................................................................................................................................................................... 28

نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o...................................................................................................................... 29

نسب طراحی و راه اندازی شبکه های Hot spot.......................................................................................................................................................... 29

مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس........................................................................................................................................ 29

شبکه های بیسیم.......................................................................................................................................................................................................................... 35

انواع شبکه های بی سیم ........................................................................................................................................................................................................... 36

شبکه های (MANET) Mobile ad hoc .............................................................................................................................................................. 38

کاربردهای شبکه  Mobile ad hoc ............................................................................................................................................................................. 39

پروتوکل های مسیریابی Routing proto cols..................................................................................................................................................... 39

پروتوکل TCP/IP...................................................................................................................................................................................................................... 40

مقدمه................................................................................................................................................................................................................................................. 40

معنی پروتوکل TCP/IP.......................................................................................................................................................................................................... 41

لایه های پروتکل TCP/IP...................................................................................................................................................................................................... 41

لایه Application.................................................................................................................................................................................................................. 42

لایه Transport........................................................................................................................................................................................................................ 43

لایه اینترنت..................................................................................................................................................................................................................................... 43

لایه Network Interface................................................................................................................................................................................................. 43

مشخص نمودن برنامه ها ............................................................................................................................................................................................................ 43

آدرس IP......................................................................................................................................................................................................................................... 44

یورت TCP/IP............................................................................................................................................................................................................................ 44

سوکت (Socket)..................................................................................................................................................................................................................... 44

TCP/IP........................................................................................................................................................................................................................................ 44

پروتکل:TCP لایه Transport.......................................................................................................................................................................................... 45

ارسال اطلاعات با استفاده از TCP......................................................................................................................................................................................... 45

پروتوکل: UUP لایه Internet ........................................................................................................................................................................................... 46

پروتوکل: IP لایه Internet.................................................................................................................................................................................................... 48

مسیر یابی ....................................................................................................................................................................................................................................... 49

معنای حمل.................................................................................................................................................................................................................................... 49

توزیع توپولوژی.............................................................................................................................................................................................................................. 49

آلگوریتم برداری راه دور ............................................................................................................................................................................................................. 49

آلگوریتم حالت اینک................................................................................................................................................................................................................... 59

پروتوکل بردار مسیر..................................................................................................................................................................................................................... 50

مقایسه الگوریتم مسیریابی ....................................................................................................................................................................................................... 50

انتخاب مسیر................................................................................................................................................................................................................................... 51

عوامل چندگانه ............................................................................................................................................................................................................................. 51

شبکه های حسگر بی سیم........................................................................................................................................................................................................ 52

نگاهی به شبکه های بی سیم حسگر...................................................................................................................................................................................... 52

ویژگی های عمومی یک شبکه حسگر................................................................................................................................................................................... 54

ساختار ارتباطی شبکه های حسگر......................................................................................................................................................................................... 54

فاکتورهای طراحی ....................................................................................................................................................................................................................... 54

تحمل خرابی................................................................................................................................................................................................................................... 55

قابلیت گسترش.............................................................................................................................................................................................................................. 55

هزینه تولید .................................................................................................................................................................................................................................... 55

سخن پایانی..................................................................................................................................................................................................................................... 57

منابع ................................................................................................................................................................................................................................................. 58


دانلود با لینک مستقیم


پایان نامه کارشناسی رشته کامپیوتر - پروتکل های مسیر یابی در شبکه های حسگر بی سیم با فرمت word