دانلود پروژه انتشار اطلاعات در شبکه VANET

دانلود پروژه انتشار اطلاعات در شبکه VANET

مقدمه :

VANET(شبکه Ad-Hoc خودرو)،از RSU(محدوده کنار جاده) و خودروهای انتشار دهنده پیام های ایمنی و غیر ایمنی تشکیل شده است. هدف VANETs قادر ساختن انتشار اطلاعات ترافیکی و شرایط جاده ای برای پیدا کردن خودرو های متحرک مستقل است. برای درخواست های VANETs، انتشار داده از یک خودروی منبع اطلاعات به تعدادی خودرو مقصد در جاده از اهمیت فراوانی زیادی برخوردار است. از انتشار داده در VANETs برای بهبود کیفیت رانندگی در زمینه زمان، مسافت و ایمنی استفاده می شود.در این مقاله راه حل تضمین شده انتشار داده در شبکه Ad-Hoc خودرو برای شبکه خودروی پراکنده و متراکم ارایه می دهیم.

 

فهرست :

WPAN

WLANS

WMANS

WWANS

WLAN

شبکه های Ad-hoc

3-5-1امنیت WLAN

6-1 شبکه های Ad-hoc

1-6-1 تاریخچه شبکه های Ad- Hoc

2-6-1 ویژگی های شبکه های Ad-Hoc

3-6-1 کاربرد شبکه های Ad hoc

7-1 شبکه های VANET

فصل دوم: مرور کلی بر مسیریابی WPAN

2-1 مسیر یابی در VANET

2-2 پروتکل ها

1-2-2 AODV

2-2-2 SRB

1-2-2-2. گره حلقه امن( SRN)

2-2-2-2 گره های خارجی (ON)

3-2-2-2 گره های داخلی (IN)

3-2-2 DRNS

4-2-2 GVGrid

5-2-2 DOLPHI

6-2-2 WTRP

7-2-2 DSR 

 SADV

فصل سوم: انتشار داده در VANET

 

3-1 شرح انتشار داده در VANET

2-3-اجزای پروتکل های انتشار مطمئن

1 -2-3پروتکل فراگیر درجه-آگاهی (EAEP)

2-2-3ارایه انتشار گروهی (PGB)

3-2-3 AckPBSM

4-2-3 DECA

5-2-3 POCA

3-3 اجرای ارزیابی

1-3-3 نتیجه شبیه سازی

2-3-3 متریک

3-3-3 نتیجه شبیه سازی

4-3 سبک مستقیم مکانیسم انتشار داده

5-3 سبک تقاطع مکانیسم انتشار داده

6-3 ارایه سبک تقاطع مکانیسم انتشار داده ارتقا یافته

7-3 انتشار داده در VANET

1-3-7 انتشار V2I

2-7-3 انتشار V2V

8-3 شرح کار

9-3 ارایه تکنیک انتشار داده

1-9-3 طرح اصلی

2-9-3 تشکیل ونگهداری خوشه

3-9-3 ارتباط خودرو به خودرو

4-9-3 ارتباط زیر ساخت با خودرو

10-3 پروتکل DV-CAS

1-10-3ناحیه های ترافیکی مختلف در VANET

• ناحیه ترافیکی متراکم

• ناحیه ترافیکی پراکنده

2-10-3طرح نهایی

3-10-3طرح اصلی

2-3-10-3 قواعد مسیر یابی

3-3-10-3مکانیسم شناسایی همسایه

4-10-3 الگوریتم مسدود کننده انتشار

5-10-3 تکنیک ذخیره ارسال

11-3 مولفه های اصلی مسیریابی

1-11-3 مجاورت ارتباط گسترده

2-11-3 مجاورت ارتباط پراکنده

3-11-3 مجاورت در قطع ارتباط کلی

12-3 اجرای شبکه

1-12-3 ابزار NS2

2-12-3 نتایج آزمایش

13-3 جنبه های برقراری ارتباط خودروها

1 -13-3 ویژگی ها/ فرضیه ها

2-13-3 دو روش برای انتشار اطلاعات

3-13-3 انگیزه برای روش ترکیبی

14-3 شیوه ترکیبی برای معماری سیستم

1-14-3 دامنه ارتباطی

2-14-3 دامنه کاربردی

3-14-3 استراتژی انتشار اطلاعات

4-14-3 ایجاد هماهنگی بین گره هوشمند و غیر هوشمند

15-3 استراتژی انتشار اطلاعات

فصل چهارم:نتیجه گیری

مراجع

 



خرید و دانلود دانلود پروژه انتشار اطلاعات در شبکه VANET


پروتکل TCP/IP

TCP/IP ، یکی از مهمترین پروتکل های استفاده شده در شبکه های کامپیوتری است . اینترنت بعنوان بزرگترین شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نماید. پروتکل ، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است.

 6صفحه



خرید و دانلود پروتکل TCP/IP


پروژه رمزنگاری تصویر توسط سیگنال های آشوب

پروژه رمزنگاری تصویر توسط سیگنال های آشوب

پروژه رمزنگاری تصویر توسط سیگنال های آشوب پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 4 فصل تنظیم شده است. شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 62 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

 

چکیده

در این پروژه، یک روش رمزنگاری تصویر با استفاده از سیستم آشوب لجستیک ارائه شده است. این روش نه تنها بسیار ساده است بلکه از امنیت بالایی نیز برخوردار است که این امر ناشی از ویژگی های سیستم های آشوب و تناسب آن با داده های تصویری با حجم زیاد اطلاعات است. از دیگر مزایای این الگوریتم امکان بکارگیری آن در تصاویر خاکستری و رنگی است. مقدار بیشترین نسبت تفاوت بین تصویر رمزشده و تصویر اولیه نزدیک به عدد 11 می باشد. این عدد نشان می دهد که تصویر رمزشده به اندازه ی کافی با تصویر اولیه متفاوت است. علاوه بر این میانگین مجذور خطا بین تصویری که به درستی رمز شده با تصویر اولیه صفر است و پس از رمزگشایی با کلیدهای صحیح تصویری کاملا مساوی با تصویر اولیه حاصل می شود.

واژه های کلیدی:رمزنگاری،تصویر،سیگنل های آشوب،الگوریتم،پروتکل

فهرست مطالب

فصل اول  مقدمه

1-1 برخی اصطلاحات در رمزنگاری... 3

1-2 سرویس رمزنگاری... 3

1-2-1 محرمانگی یا امنیت محتوا3

1-2-2 سلامت محتوا:4

1-2-3 احراز هویت یا اصالت محتوا:4

1-2-4 عدم انکار:4

1-3 پنهان نگاری... 4

1-3-1 فشرده سازی jpeg. 5

1-3-2 الگوریتم پنهان نگاری jpeg-jsteg. 6

1-4 تفاوت پنهان نگاری و رمزنگاری... 7

1-5 موارد کاربرد رمزنگاری... 7

1-6 رمزنگاری و انواع ان.. 7

1-6-1 رمزنگاری متقارن.. 7

1-6-2 رمزنگاری نامتقارن.. 7

1-7 پروتکل های انتقال در رمزنگاری... 10

1-7-1 پروتکل‌ها10

1-8 پروتکل های انتقال در رمزنگاری... 11

1-8-1 SSL.. 11

1-8-2 TLS. 11

1-8-3 S/MIME.. 12

1-8-4 SSH.. 12

1-9 نتیجه گیری... 13

فصل دوم  اشنایی با توابع اشوب و معرفی سیستم

2-1 مقدمه.. 15

2-2 تعریف اشوب... 15

2-3 سایفرهای رمزنگاری تصویر. 19

2-4 سیستم های رمزنگاری اشوبگون تصویر. 21

2-4-1 سیستم لورنز. 21

2-4-2 نگاشت لجستیک.... 24

2-5 نتیجه گیری... 27

فصل سوم  تاثیر مدل های رنگ بر نحوه ی رمزنگاری در تصویر

3-1 مقدمه.. 29

3-2 مدل رنگ RGB.. 29

3-3 مدل رنگ CMY.. 31

3-4 مدل رنگ YIQ.. 32

3-5 مدل رنگ HIS. 32

3-6 نتیجه گیری... 36

فصل چهارم  تعریف پروژه

4-1 مقدمه.. 38

4-2 هیستوگرام.. 38

4-3 تسهیم هیستوگرام.. 40

4-4 هیستوگرام تصاویر رنگی... 42

4-5 معرفی ابزارهای توسعه.. 44

4-6 محیط برنامه ی پیاده سازی شده. 44

4-7 نتیجه گیری... 50

نتیجه گیری و پیشنهادات... 51

منابع.. 52

فهرست شکل ها

شکل 1-1 ماتریس کوانتیزاسیون استاندارد. 6

شکل 1-2 نمونه یک بلاک 8×8 بعد از کوانتیزاسیون.. 6

شکل2-1 تصویر جاذب سیستم در فضای فاز(x-y). 22

شکل2-2 تصویر جاذب سیستم درفضای فاز(x-z). 22

شکل 2-3 تصویر جاذب سیستم در فضای فاز(y-z). 22

شکل2-4 تصویر جاذب سیستم در فضای فاز(x-y-z). 23

شکل2-5 پاسخ زمانی متغیرهای حالت سیستم آشوبناک لورنز. 23

شکل 2-6 مسیر فضای حالت (الف: یک سیستم تصادفی (ب: یک سیستم اشوبناک.... 24

شکل2- 7 رفتار اشوبناک نگاشت لجستیک.... 25

شکل 2- 8 مسیر فضای حالت نگاشت لجستیک.... 25

جدول 2- 1 ماهیت رفتار سیستم به ازای مقادیر مختلف r26

شکل 2- 9 نگاشت لجستیک با توجه به مقادیر مختلف.... 26

شکل 3-1 مکعب رنگی RGB.. 30

شکل 3-2 مکعب رنگی 24 بیتی... 30

شکل 3-3 روابط ادراکی بین مدل های رنگ RGB و HSI. 34

شکل 3-4 مدل HSI مبتنی بر مثلث ها و دایره های رنگی را نشان می دهد.35

شکل 3-5 مدل رنگ HSI مبتنی بر صفحات مثلثی و دایره ای. مثلث ها و دایره ها بر محور عمودی شدت، عمود هستند 35

شکل 4-1 تصویر به صورت grayscale. 39

شکل 4-2 هیستوگرام تصویر1.. 39

شکل 4-3 هیستوگرام تصویر1.. 40

شکل4-4 تصویر با کنتراست پایین... 41

شکل 4-5 هیستوگرام تصویر4.. 41

شکل4-6 تسهیم هیستوگرام شکل 4.. 42

شکل4-7 هیستوگرام شکل 6.. 42

شکل 4-8تصویر رنگی نشان دهنده سه مولفه R، G و B.. 43

شکل4-9 هیستوگرام مربوط به مولفه ی R.. 43

شکل4-10 هیستوگرام مربوط به مولفه ی G.. 43

شکل4-11 هیستوگرام مربوط به مولفه ی B.. 44

شکل4-12 تصویر اصلی و هیستوگرام آن.. 45

شکل4-13 تصویر رمز شده وهیستوگرام آن.. 46

شکل 4-14 تصویر رمزگشایی شده و هیستوگرام ان.. 47

جدول 4-1 مدت زمان انجام عملیات رمزنگاری/رمزگشایی تصاویر وانتروپی انها47

شکل4-15 Cameraman. 48

شکل4-16 تصویر رمزشده ی Carea man. 48

شکل4-17 Lena. 48

شکل4-18 تصویر رمزشدهیLena. 49

شکل 4- 19 نمایی از محیط برنامهی نوشته شده در نرمافزار متلب.... 49



خرید و دانلود پروژه رمزنگاری تصویر توسط سیگنال های آشوب


بررسی مراکز تلفن نسل جدید مبتنی بر انتقال صدا و تصویر روی شبکه

بررسی مراکز تلفن نسل جدید مبتنی بر انتقال صدا و تصویر روی شبکه

تاریخچه اختراع تلفن

تلفن یا دورگو برگرفته از واژه فرانسوی از دستگاه‌های ارتباط از دور است که برای انتقال صدا بکار می‌رود.با استفاده از تلفن، مردمی که فرسنگ‌ها از یکدیگر دورند می‌توانند با هم صحبت کنند.در دهم مارس 1876 الکساندر گراهام بل از ماساچوست بُستُن موفق به اختراع تلفن گردید.

"الکساندر گراهام بل" متولد سال1847 (م) در ادینبورگ ، پسر یک معلم اسکاتلندی بود که تحصیلات خود در دانشگاه ادینبورگ ، لندن و المان به پایان رساند و در سال 1871 به کانادا و سپس امریکا سفر کرد. او در دانشگاه بوستون امریکا به عنوان استاد "فلسفه اصوات" مشغول به کار شد و روش و اصول علمی پدر را در اشنا کردن اشخاص کر و لال با اصوات دنبال کرد تا توانست در سال 1876 دستگاه تلفن را اخترع کند. از دیگر اختراعات او می‌توان دستگاه رادیوفون یا فونون (دستگاهی که امواج صدا را توسط نور منعکس می‌سازد) در سال 1880 و دستگاه گرامافون در سال 1887، نام برد. وی در 2 اوت 1922 در گذشت.

 توماس واستون دستیار بل اینگونه می گوید: ساختار ساده تلفن اقای بِل که از یک قسمت محکم چوبی شکل، قسمتی قیفی شکل و یک باتری اسیدی و نیز مقداری سیم مسی ساخته شده بود و همچنین اولین پیام مخابره شده توسط این سیستم که البته یک پیام ساده امری بود به شرح (اقای واستون بیا اینجا با تو کار دارم) شروع شد. در همین زمان خانم الیت گِری نیز همراه با انجام اختراع بِل دستگاه خود را به ثبت رسانید ولی با توجه به ثبت اختراع اقای بِل در فاصله زمانی کوتاه تر (حدود 3 هفته) امتیاز ثبت تلفن به گراهام بل داده شد. البته طرح های ارائه شده بل کامل تر به نظر می رسید؛ به ویژه اطلاعات ویژه او درباره اصوات و علم مطالعه انها و نیز اطلاعاتی درباره الکتریسیته از اهم این موارد بود.

دیگر مخترعان به خوبی با الکتریسیته اشنا بودند، ولی اطلاعات انان درباره علم مطالعه اصوات کافی نبود. به طور حتم انجام طرح تلفن توسط بسیاری از پیشگامان این امر اجرا شده ولی اختصاص اعتبار و هدایای مربوطه قابل تقسیم نبود.

شبکه عمومی سوئیچ تلفن

تلفنی که الکساندر گراهام بل اختراع کرد، صفحه کلیدی برای شماره گیری نداشت، حتی شماره گیر چرخشی هم نداشت.(اگر تلفن های پانزده سال پیش را ببینید ، حتما صفحه شماره گیر با ده سوراخ را بر روی ان ها مشاهده می کنید) . در حقیقت، یک دهه بعد از اختراع تلفن، تعداد زیادی از کسانی که قصد برقراری ارتباط و صحبت کردن با افراد دیگر را داشتند، نمی توانسستند به طور مستقیم با انها تماس بگیرند، بلکه باید ابتدا با اپراتور صحبت می کردند، و از او می خواستند که انهارا به بخش مورد نظر وصل کند.این روش استاندارد برای سیستم تلفن بود، تا زمانی که یکی از مسئولین شهر کانزاس پا را فراتر  از این گذاشت .

مبادلات بخش خصوصی 1-3-2- PBX (شرکت های بزرگ چگونه صحبت می کنند)

در دانشگاهی با 6000 تلفن ، برای اتصال مستقیم تک تک این تلفن ها به مرکز مخابرات محلی باید هزینه زیادی پرداخت کرد.خوب مسلما با چنین هزینه ای لازم است کمی اقتصادی تر فکر کنیم. یکی از روش هایی که می توان به کار برد این است که دانشگاه برای خودش سوئیچ تلفن داشته باشد . نهاد های خصوصی مثل دانشگاه ها و شرکت ها ، می توانند برای برقراری ارتباطات در داخل خود ، از سوئیچ تلفن خودشان ( که در حقیقت کار همان سوئیچ اداره مخابرات محلی را انجام می دهد) استفاده کنند. این سوئیچ تلفن خصوصی می تواند به واسطه یک سری پل های ارتباطی( انالوگ و یا دیجیتال) به اداره مخابرات محلی متصل شود. البته در این حالت ، ما به 6000 پل ارتباطی با مرکز مخابرات محلی نیاز نداریم . بر طبق تحقیقات اماری انجام گرفنه ، هیچ وقت تمام 6000 تلفن با هم در یک زمان مورد استفاده قرار نمی گیرند. ما تقریبا به 210 خط اتصال ( به این راه های صوتی می گویند)، برای وصل کردن سوئیچ تلفن دانشگاه به اداره مخابرات مرکزی نیاز داریم

سامانه انتقال داده در شبکه اینترنت (سوئیچینگ پاکتی )

همانطور که توضیح داده شد ، سیستم تلفنی، یک شبکه سوئیچینگ مداری  است. بدین معنی که از طریق گره‌های شبکه، یک مسیر اختصاصی بین دو ایستگاه انتهایی برقرار می‌شود. در مقابل، شبکه‌ای مانند اینترنت از سوئیچینگ پاکتیاستفاده می‌کند که روشی کاملا متفاوت با سوئیچینگ مداری دارد. در این نوع شبکه برای انتقال دیتا نیاز به یک مسیر اختصاصی نیست، بلکه دیتا به صورت دنباله‌ای از قطعات کوچک به نام پاکت ارسال می‌شود. هر پاکت در طول شبکه از گرهی به گره دیگر ارسال می‌شود و در هر گره پاکت به طور کامل دریافت و ذخیره شده، سپس به گره‌های بعدی ارسال می‌شود

 

عنوان

 1-1-   تاریخچه اختراع تلفن     

 2-1- تاریخچه تلفن در ایران     

  فصل 2 : شبکه عمومی سوئیچ تلفن      

1-1-    شبکه تلفن سنتی          

1-1-2- تلفن انالوگ قدیمی      

2-1-2-سوئیچ تلفن      

3-1-2- اجزای یک شبکه تلفن  

2-2- شبکه عمومی سوئیچ تلفن

1-2-2- ساختار شبکه عمومی سوئیچ تلفن         

3-2- مبادلات بخش خصوصی    

1-3-2- PBX (شرکت های بزرگ چگونه صحبت می کنند)         

2-3-2-سیستم های کلید ( شرکت های کوچک چگونه صحبت می کنند )           

4-2- سامانه استاندارد شبکه تلفن سنتی: ( سوئیچینگ مداری)    

5-2- سامانه انتقال داده در شبکه اینترنت (سوئیچینگ پاکتی )     

6-2- مراحل انتقال داده در شبکه اینترنت           

7-2- مهاجرت شبکه تلفن سنتی به سمت شبکه VOIP  

 فصل 3 : رابط های انالوگ و دیجیتال     

1-3- جایگزینی کابل های PBX 

1-1-3- خارج کردن کابل های قدیمی و قرار دادن جدید ها         

2-1-3- اتصال PBX به مسیریاب           

3-1-3- رابط انالوگ E&M       

2-3- اتصال یک مسیر یاب به خط تلفن  

1-2-3- انواع گوناگون رابط های انالوگ و دیجیتال برای مسیریاب 

3-3- درگاه FXS          

1-3-3- اتصالاتFXS    

4-3 - درگاه FXO        

1-4-3- خصوصیات FXO         

5-3- اتصال مسیریاب به یک مدار دیجیتال         

6-3- تکنولوژی ISDN  

1-6-3- رابط های دیجیتال E1/T1       

 فصل چهارم معرفی تکنولوژی VOIP      

1-4 - تاریخچه 

1-1-4- VoIP چیست ؟          

2-1-4-کاربرد VOIP   

3-1-4- VoIP چگونه کار می کند ؟      

2-4- مزایای استفاده از VoIP نسبت به PSTN   

3-4- دلایل عدم استفاده از VOIP در ابعاد گسترده تا به امروز      

4-4- جایگاه VOIP در ایران و جهان      

1-4-4- وضعیت ارائه سرویس VOIP در ایران    

2-1-4-4- نمونه هایی از اجرا و پیاده سازی پروژه های VOIP     

2-4-4-روند گسترش VOIP در جهان   

1-2-4-4-تهدیدهای VOIP برای صنایع ارتباطی سنتی  

5-4 - نحوه ایجاد یک اتصال VoIP         

1-5-4- تبدیل سیگنال انالوگ به دیجیتال          

2-5-4- فشرده سازی صدای دیجیتال    

6-4 - بررسی چند نوع فشرده سازی طول موج با کد های مختلف 

7-4-VAD چیست؟     

8-4- انواع مکالمات با استفاده از VOIP  

9-4- اجزای سخت افزاری شبکه VOIP 

 فصل 5 معرفی مرکز تلفن IP PBX        

1-5- تعویض سوئیچ قدیمی با مرکز تلفن IP PBX          

1-1-5-مرکز تلفن IP PBX       

2-1-5- کاربردها و مزایای مرکز تلفن نسل جدید 

3-1-5- فناوری NGN  

4-1-5- برخی از قابلیتهای و امکانات ویژه مرکز تلفن       

| 2-5- معرفی سرور مدیریت تماس سیسکو CCM         

1-2-5- رابط سرپرستی مدیریت تماس سیسکو  

2-2-5- سیستم پشتیبانی و ترمیم سیسسکو      

3-2-5- سرورهای همگرایی رسانه         

4-2-5- گروه بندی مدیریت تماس های سیسکو با هم     

5-2-5- قرار دادن مدیریت تماس های سیسکو در شبکه  

 فصل 6 پروتکل های کنترل دروازه         

1-6- پروتکل های UDP و TCP

1-1-6- صوت تحت UDP نهTCP         

2-6- پروتکل انتقال داده به صورت بلادرنگ RTP

3-6- پروتکل کنترل داده به صورت بلادرنگ       

4-6- پروتکل های کنترل دروازه 

1-4-6- پروتکل H.323           

1-1-4-6- H.323و ارتباط ان با سایر استاندارد های خانواده H.32X      

2-1-4-6 – پروتکل های تعیین شده توسط H.323      

3-1-4-6- اجزای H.   

6-4--2پروتکل MGCP           

1-2-4-6- اجزای MGCP        

3-4-6- پروتکل SIP     

1-3-4-6- معماری SIP           

2-3-4-6-ادرس دهی در SIP   

5-6- مقایسه پروتکل های H323 و SIP 

 فصل 7 انواع تلفن ها در شبکه VOIP    

1-7- انواع تلفن ها در شبکه VOIP       

1-1-7- تلفن های IP   

2-1-7 کدک های صوتی در تلفن های IP          

3-1-7- چند نمونه خاص از تلفن های IPسیسکو

4-1-7 -معرفی محصول VT Advantage جهت افزودن تصویر به تماس های صوتی         

5-1-7- ویژگی های تلفن های IP          

2-7- تلفن های انالوگ  

3-7-تلفن های IP نرم افزاری     

4-7- ارتباط دهندهIP سیسکو    

 فصل 8 امنیت صدا در شبکه VOIP      

1-8- امنیت صدا          

1-1-8- تهاجم 

2-1-8- انواع تهدیدات صوتی درشبکه VOIP     

2-8- روش های نفوذ هکر ها به شبکه VOIP     

3-8- معرفی تکنولوژی ایمن زیر ساخت ها برای محافظت سیستم های صوتی مبتنی بر VOIP       

1-3-8- شبکه مجازی   

4-8- روش های کلی محافظت از سیستم صوتی در زمان استفاده از سرویس VOIP           

5-8 -نقص های سیستم VOIP 

6-8- ایمن سازی VoIP خود     

7-8- توسعه ی طراحی شبکه ی مناسب

9-8- ازمایش خطرپذیری در حوزه ی گسترش VoIP      

 فصل 9 کیفیت صدا درشبکه VOIP      

1-9- کیفیت در VOIP 

1-1-9-اندازه گیری کیفیت صوت          

2-9- QOS     

1-2-9- پهنای باند موثر

2-2-9- گروه های QOS          

3-2-9- مکانیزم های QOS      

 فصل 10 معرفی سرویس دهنده Skype           

1-10- skype

1-1-10- ویژگی های اسکایپ   

2-1-10- وسایل و برنامه های کاربردی برای کلاینت       

3-1-10- سیستم و نرم افزار     

4-1-10- کنترل و بازیابی پروتکل          

5-1-10- کدک های صوتی و تصویری   

6-1-10- کلاینت         

 نتیجه گیری و پیشنهادات         

 فهرست منابع



خرید و دانلود بررسی مراکز تلفن نسل جدید مبتنی بر انتقال صدا و تصویر روی شبکه


دانلود مقاله 2015 مسیریابی در شبکه MANET ترجمه شده با بهترین کیفیت— پروتکل های مسیریابی انرژی آگاه برای همکاری در MANET

دانلود مقاله 2015 مسیریابی در شبکه MANET ترجمه شده با بهترین کیفیت— پروتکل های مسیریابی انرژی آگاه برای همکاری در MANET

 

نوع مطلب: مقاله الزویر(Elsevier) ترجمه شده با بهترین کیفیت و کاملا تخصصی

عنوان مقاله: پروتکل های مسیر یابی انرژی آگاه در MANET برای انجام همکاری

سال انتشار: 2015  

زبان مقاله: فارسی

قالب مقاله: ورد (Word)

تعداد صفحات: 17 صفحه (با مراجع)

محل انتشار: ژورنال الزویر مجموعه مقالات مهندسی کامپیوتر (Procedia Computer Science) و کنفرانس بین المللی تکنولوژی های ارتباطی و اطلاعاتی بی سیم پیشرفته (International conference on advanced wireless information and communication technologies)

 

 

اطلاعات مقاله انگلیسی:

 

عنوان مقاله: Power Aware Cooperation Enforcement MANET Routing Protocols

نوع مطلب: مقاله ژورنال Elsevier

 

سال انتشار: 2015

 

زبان مقاله: انگلیسی

 

قالب مقاله: پی دی اف (PDF)

 

تعداد صفحات: 10 صفحه تک ستونی

محل انتشار: ژورنال الزویر مجموعه مقالات مهندسی کامپیوتر (Procedia Computer Science) و کنفرانس بین المللی تکنولوژی های ارتباطی و اطلاعاتی بی سیم پیشرفته (International conference on advanced wireless information and communication technologies)

 

 

ضریب تاثیر (Impact Factor) این ژورنال: 1.08

 

دانلود رایگان مقاله انگلیس از آدرس زیر:

دانلود رایگان مقاله انگلیسی

 

چکیده فارسی:

شبکه موردی سیار (MANET) یک شبکه ی بی سیم مولتی هاپ (multi-hop) خود سازمانده است که در آن توپولوژی شبکه بصورت پویا تغییر می کند. حملات امنیتی و انرژی محدود از اصلی ترین مسائل بحرانی در MANET ها به شمار می آیند. در عین حال، برای ذخیره سازی انرژی، برخی از گره ها ممکن است سوءرفتاردر مسیر یابی را انتخاب کنند بگونه ای که آنها در فرآیند یافتن مسیرها شرکت میکنند اما بسته های داده را باز ارسال نمیکنند. شناسایی و کاهش دادن سوء رفتار مسیر یابی،  مجبورکردن گره های مخرب به همکاری و افزایش طول عمر شبکه می بایست در تصمیمات مسیر یابی مورد توجه قرار گیرند. این مقاله یک مکانیزم توزیع شده اجرای همکاری انرژی آگاه (PACE) را برای کمک به گره ها درانجام مسیر یابی هوشمند واتخاذ تصمیمات باز ارسال پیشنهاد میکند.

کلمات کلیدی: حملات MANET، پروتکل مسیر یابی MANET، DSR، AOMDV، مسیر یابی انرژی آگاه

 

چکیده انگلیسی:

 

Abstract

Mobile Ad hoc network (MANET) is a self-organizing multi-hop wireless network, where the topology of the network changes dynamically. Security attacks and limited energy are the most critical issues in MANETs. Meanwhile, to save energy, some nodes may opt for routing misbehavior such that they take part in routes finding process but do not forward data packets. Detecting and mitigating routing misbehavior, forcing malicious nodes to cooperate, and extending lifetime of the network should be considered in routing decisions. This paper proposes a Power Aware Cooperation Enforcement (PACE) distributed mechanism to help nodes make intelligent routing and forwarding decisions.

Keywords: MANET Attacks; MANET Routing Protocol; DSR; AOMDV; Power-aware Routing

 

کلمات کلیدی:

مقاله شبکه با ترجمه، شبکه موردی سیار، شبکه اقتضایی موبایل، مقاله شبکه MANET با ترجمه، مقاله شبکه منت با ترجمه، خرید مقاله شبکه با ترجم، فروش مقاله شبکه با ترجمه، مقاله شبکه با ترجمه، مقاله مسیریابی شبکه با ترجمه، مقاله جدید شبکه ، مسیریابی در شبکه، مقاله IEEE شبکه، مقاله الزویر شبکه، مقاله شبکه پیشرفته، مقاله سیستم های توزیع شده، مقاله Elsevier  شبکه ، دانلود مقاله شبکه، مقاله درس شبکه پیشرفته، مقاله با ترجمه، دانلود مقاله با ترجمه، مقاله 2016 با ترجمه، مقاله 2016 شبکه با ترجمه، مقاله 2015 با ترجمه، مقاله 2014 با ترجمه، مقاله 2013 با ترجمه، چالش های شبکه، چالش های امنیتی شبکه ، مقاله 2015 ارزیابی کارایی شبکه، مسیریابی در شبکه حسگر بیسیم، مسیریابی شبکه سنسور، کاهش مصرف انرژی در شبکه حسگر بیسیم، مسیریابی انرژی آگاه در شبکه سنسور، مسیریابی غیرمتمرکز، مسیریابی توزیع شده، پروتکل مسیریابی فازی، فازی سی مینز، مقاله جدید شبکه، روتینگ، رتینگ، پروتکل های مسیریابی، دانلود پایان نامه شبکه ، دانلود پایان نامه کامپیوتر، دانلود پایان نامه انگلیسی کامپیوتر، دانلود پایان نامه رشته کامپیوتر، دانلود پایان نامه کارشناسی ارشد کامپیوتر، ارزیابی کارایی شبکه ها، پتری نت، صف بندی، صف سازی، شبکه های پتری صف کننده، پتری نت رنگی، مقاله آی اس آی، مقاله ای اس ای، مقاله آی اس آی 2015، مقاله isi 2015، مقاله رشته کامپیوتر، مقاله 2015 اینترنت اشیاء، مقاله انگلیسی ترجمه شده، مقاله کامپیوتر ترجمه شده، مقاله شبکه ترجمه شده، مقاله ترجمه شده جدید شبکه، خرید مقاله ترجمه شده شبکه، فروش مقاله ترجمه شده شبکه، مقاله ترجمه شده جدید، مقاله با ترجمه، مقاله ISI  با ترجمه، 2015 Article, ISI Article, petri net, network routing, Wireless Sensor Network Routing, WSN Routing, Fuzzy C Means, FCM Routing

 

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

 

 

تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه تخصصی با آدرس ایمیل:

 

IRTopArticle@gmail.com

 

 

 

شماره تماس ما در نرم افزار واتس آپ:

 

+98 921 764 6825

 

شماره تماس ما در نرم افزار تلگرام:

 

+98 921 764 6825 

 

 

 

شناسه ما در تلگرام:

 

@TopArticle 

 

 

 

 توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

 



خرید و دانلود دانلود مقاله 2015 مسیریابی در شبکه MANET ترجمه شده با بهترین کیفیت— پروتکل های مسیریابی انرژی آگاه برای همکاری در MANET