دانلود تحقیق و پرسشنامه رایگان

رایگان دانلود کنید
طبقه بندی موضوعی

شبیه سازی و کد نویسی چرخه برایتون با بازیاب Brayton with Regenerator در نرم افزار EES

شبیه سازی و کد نویسی چرخه برایتون با بازیاب Brayton with Regenerator در نرم افزار EES

کد نوشته در برنامه EES برای شبیه سازی چرخه برایتون با بازیاب Brayton with Regenerator می باشد. 

شکل چرخه ترکیبی همراه فایل قابل مشاهده است.

اطلاعات مورد نیاز بر روی عکس قابل مشاهده است.

نمودار T-s چرخه مورد نظر نیز ترسیم شده است.

 

این فایل می تواند یک تمرین مناسب برای یادگیری این نرم افزار باشد.

 

دریافت

  • میثم پاپی

پروژه آماده افترافکت عروسی با موزیک شاد ایرانی بهمراه دمو

پروژه آماده افترافکت عروسی با موزیک شاد ایرانی بهمراه دمو

 

 

 

 

 

 

پروژه بسیار زیبای افترافکت مناسب ساخت کلیپ عروسی و اسلاید شو عکس عروس.

طراحی یک کلیپ عروسی  به سبک بسیار زیبا و منحصر بفرد.

 

ورژن افترافکت : cs 5 به بالا

بدون پلاگین جانبی

کیفیت خروجی : full HD

 

مشاهده دمو این پروژه زیبا

 

دانلود 

  • میثم پاپی

فیلم آموزشی پیاده سازی مقاله A novel approach for automated detection of focal EEG signals using empirical wavelet transform

فیلم آموزشی پیاده سازی مقاله   A novel approach for automated detection of focal EEG signals using empirical wavelet transform

.

 

 


 


  A novel approach for automated detection of focal EEG signals using empirical wavelet transform
 


 

در ابتدای فیلم آموزشی، مقاله را به صورت کامل شرح داده و سپس آن را به صورت کامل در نرم افزار متلب پیاده سازی نموده ایم.

لینک مقاله آموزش داده شده در زیر نوشته شده است:

https://link.springer.com/article/10.1007/s00521-016-2646-4 

در این فیلم آموزشی مباحثی همچون:

تبدیل موجک تجربی

آزمون آماری student t-test

طبقه بندی کننده SVM

طبقه بندی کننده KNN

بازسازی فضای فاز

تبدیل فوریه

اطلاعات متقابل یا همان  mutual information

نزدیکترین همسایگی غلط یا همان FNN

ویژگی های هندسی

p-value

true positive (TP)

true negative (TN)

false positive (FP)

false negative (FN)

Sensitivity یا همان حساسیت

Specificity یا همان اختصاصیت

Accuracy یا همان صحت

cross validation

به صورت کامل آموزش داده شده است.

بعلاوه توابع و function های زیادی همچون:

 

sprintf
load
FFT
ifft
conj
plot
sum
sqrt
sort
length
ceil
kruskalwallis
crossvalind
knnclassify
strcmp
svmtrain
svmclassify
kernel function (rbf, linear, quadratic, ...)
num2str
strcat
save

آموزش داده شده است.

در این فیلم آموزشی به مدت صد دقیقه تلاش شده تا تمامی مراحل پیاده سازی به صورت عملی به شما آموزش داده شود تا بتوانید پس از تماشای این فیلم آموزشی، پیاده سازی پروژه و مقالات دانشگاهیتان را خودتان انجام دهید.

 

دانلود 

  • میثم پاپی

فیلم آموزشی پیاده سازی مقاله ECG signal denoising via empirical wavelet transform

فیلم آموزشی پیاده سازی مقاله  ECG signal denoising via empirical wavelet transform

ECG signal denoising via empirical wavelet transform

 

 در این فیلم آموزشی به پیاده سازی مقاله حذف نویز با استفاده از تبدیل موجک تجربی  در نرم افزار متلب پرداخته ایم.

لینک مقاله آموزش داده شده در زیر نوشته شده است:

https://link.springer.com/article/10.1007/s13246-016-0510-6

 

در این فیلم  موارد زیر را با پیاده سازی مقاله آموزش داده ایم:

1- تبدیل موجک تجربی

2- نحوه لود کردن سیگنال در متلب

3- نحوه محاسبه تبدیل فوریه سیگنال با استفاده از تابع FFT

4- نحوه تولید نویزهای Baseline wander و Powerline interference  و  اضافه کردن آنها به  به سیگنال ECG

5-  نحوه تولید کردن فیلتر بانک EWT و تجزیه سیگنال به وسیله آنها

6- plot گرفتن از سیگنال با توجه به فرکانس نمونه برداری سیگنال

7-   mean squared error یا MSE

8-mean absolute error یا MAE

9- signal to noise ratio یا SNR

10- peak signal to noise ratio یا PSNR

11- cross correlation  

12- Correlation coefficient

13-  نحوه جدا کردن نویز از سیگنال ECG

14- تولید نویز با فرکانس های معلوم (60 هرتز، 50 هرتز، ...)

15-  تولید scaling function   و wavelet function در متلب

16- نحوه نوشتن function در متلب

در این فیلم آموزشی ابتدا روش تبدیل موجک تجربی یا همان Empirical wavelet transform را  آموزش و سپس مقاله ECG signal denoising via empirical wavelet transform را به صورت کامل شرح داده ایم.

پس از آن در نرم افزار متلب تمامی قسمت های مقاله را پیاده سازی نموده و مرحله به مرحله آموزش داده ایم.

پس از دیدن این فیلم شما می توانید هر نویز با هر محدوده فرکانسی را از سیگنال ECG حذف کنید.

فایل آماده شده برای دانلود شامل تمامی کد های متلب ، فیلم آموزشی هفتاد دقیقه ای، مقاله empirical wavelet transform و مقاله ECG signal denoising via empirical wavelet transform می باشد.

 

Keywords of paper:

Baseline wander noise

Electrocardiogram

Empirical wavelet transform

Powerline interference

ECG signal denoising

 

 

دانلود نمایید

  • میثم پاپی

دانلود پاورپوینت آماده فیتنس و بدنسازی / برای دانشجویان تربیت بدنی و ورزشکاران محترم

دانلود پاورپوینت آماده فیتنس و بدنسازی / برای دانشجویان تربیت بدنی و ورزشکاران محترم

مقدمه

فیتنس یکی از شاخه های خوب بدنسازیه. فیتنس کار ها دنبال هیکل درشت و ماهیچه های بزرگ نیستن هدف فیتنس کارها تناسب اندام و کات ماهیچه هاس. توی این رشته کمر باریک و بدن خشک خیلی مهمه و ورزشکارایی که تو این رشته فعالیت میکنن نیاز به یه ژنتیک مناسب این رشته دارن. البته منظورم این نیس که کسی که بدنش استعداد ذخیره چربی داره یا کمرش باریک نیس نباید بره سراغ این ورزش البته که میتونه فقط زحمت زیادی رو متحمل میشه و شاید هم خرج بیشتری باید بکنه.

 

 

فهرست مندرجات::

—مقدمه

—فیتنس چیست

—همه چیز درباره فیتنس

—*علوم تمرینی در تناسب اندام

—*علوم تغذیه در تناسب اندام

—کوتاه، درباره رقابت های فیتنس

—منابع

 

 

 

فرمت فایل::پاورپوینت قابل ویرایش و استاندارد

حجم فایل::755 کیلوبایت

تعداد اسلاید::20 صفحه

 

 

دریافت کنید

  • میثم پاپی

روش های تشخیص و جلوگیری از حمله سیاه چاله در شبکه موردی سیار

روش های تشخیص و جلوگیری از حمله سیاه چاله در شبکه موردی سیار

 روش های تشخیص و جلوگیری از حمله سیاه چاله در شبکه موردی سیار

 قالب:word و pdf

تعداد صفحات: 12

 

فهرست مطالب:

1-3- مقدمه

............... ادامه دارد....................در فصل سوم روش های متعددی جهت تشخیص و جلوگیری از حمله سیاه چاله...........  ادامه دارد................... 

2-3- جلوگیری از حمله سیاه­ چاله با استفاده از CREQ و پاسخ تایید مسیر

در روش...ادامه دارد... (2015) گره یک بسته درخواست تایید مسیر یا CREQ به گره بعد در جهت مقصد می فرستد. بعد از آنکه............. ادامه دارد..........

3-3- جلوگیری از حملات سیاه­ چاله با غیرفعال کردن توانایی پاسخ گره میانی

.................ادامه دارد.....................

4-3- جلوگیری از حمله سیاه­ چاله با استفاده گره مبداء

در روش شرمن و همکاران (2015)  ،گره مبدا با پیدا کردن بیش از یک مسیر به مقصد اعتبار گره ای که RREP را..........ادامه دارد........

5-3- جلوگیری از حملات سیاه­ چاله با بررسی رفتار همسایه

......ادامه دارد.......روشی را مطرح کردند که وقتی گره ای RREP را صادر کرد، در اطراف آن گره یک فرایند.........ادامه دارد..........

6-3- جلوگیری از حملات سیاه­ چاله با استفاده از گره نگهبان

.....ادامه دارد..... از گره نگهبان برای جلوگیری از حمله سیاه­چاله استفاده می­کنند تا عملیات...ادامه دارد.......

7-3- جلوگیری از حمله سیاه ­چاله با استفاده از مسیرقرنطینه

.......ادامه دارد........ به این صورت عمل کرده اند که دو مسیر یا مقصدی که ابتدا به درخواست..ادامه دارد......

8-3- تشخیص و جلوگیری از حملات سیاه­چاله با شماره توالی

.......اداممه دارد........روشی جهت تشخیص و جلوگیری حمله سیاه­چاله بیان کرد که در این روش ، شماره توالی گره مبدا و.....ادامه دارد.......

9-3- تشخیص وجلوگیری از حملات سیاه ­چاله با DPRAODV

...ادامه دارد.........با نوآوری و ایجاد تغییر در روش آموزش پویا،  راه حل جدیدی به منظور مقابله با حملات سیاه­چاله ........ادامه دارد.......

10-3- تشخیص و جلوگیری از حملات سیاه­ چاله با ستفاده از منطق فازی

.....ادامه دارد.......سامانه محاسبات فازی این راهکار، دو پارامتر میزان نرخ ارسال بسته و متوسط مقدار شماره سریال مقصد را از........ادامه دارد......

11-3- تشخیص و جلوگیری از حملات سیاه­چاله مبتنی بر زمان

 ....ادامه دارد........هر گره با گره های همسایه که مقدار اعتماد آن کمتر از حداقل مقدار است ارتباطی ندارد. یک گره با نظارت بر انتقال بی سیم که آیا توسط هاپ بعدی دریافت شده است یا خیر؟..........ادامه دارد.......

12-3- تشخیص و جلوگیری از حملات سیاه­چاله مبتنی بردانش امن

.......ادامه دارد.............. اگر حذف بسته­ها به مقدار آستانه رسید، آن را بررسی می کند که آیا گره مشکوک گره مقصد است یا خیر؟ همچنین.............ادامه دارد........

 

تعداد صفحات : 12 صفحه

 

 

دانلود کنید

  • میثم پاپی

فصل بیان مسئله و ادبیات موضوع در تشخیص و جلوگیری از حمله سیاه چاله در شبکه موردی سیار

فصل بیان مسئله و ادبیات موضوع در تشخیص و جلوگیری از حمله سیاه چاله در شبکه موردی سیار

 

فصل بیان مسئله و ادبیات موضوع در تشخیص و جلوگیری از حمله سیاه چاله در شبکه موردی سیار

 قالب: word  و pdf

 

تعداد صفحات: 32

 

 

فهرست عناوین                                                         صفحه


 

فصل اول مقدمه  .................................................................................1

تعاریف...............................................................................................3

بیان مسئله..........................................................................................4

اهمیت و ضرورت تحقیق......................................................................... 6

چالش های شبکه های موردی سیار ............................................................6

ساختار پژوهش......................................................................................7

فصل دوم  ادبیات موضوع.........................................................................8

مقدمه...................................................................................................9

شبکه های موردی سیار.............................................................................9

مزایای شبکه های موردی سیار....................................................................9

کاربردهای شبکه های موردی سیار..............................................................10

خصوصیات شبکه های موردی سیار.............................................................11

محدودیت شبکه های موردی سیار..............................................................11

پروتکل های مسیریابی در شبکه های موردی سیار..........................................12

پروتکل های پیشگیرانه  (بر حسب جدول)....................................................13

پروتکل های واکنشی (برحسب تقاضا)..........................................................13

پروتکل های مسیریابی ترکیبی....................................................................13

مزایا و معایب پروتکل های مسیریابی شبکه های موردی سیار............................. 14

پروتکل شبکه های موردی سیار ...................................................................14

مزایای پرتکل شبکه های موردی سیار............................................................18

معایب پروتکل شبکه های موردی سیار.......................................................... 19

مشکلات امنیتی در شبکه های موردی سیار......................................................19

انواع حملات در شبکه های موردی شیار..........................................................20

حمله غیر فعال..........................................................................................20

حمله فعال...............................................................................................20

حمله سیاه چاله.........................................................................................21

انواع حملات سیاه چاله................................................................................21

حمله سیاه چاله تکی و گروهی........................................................................22

حمله سیاه چاله خارجی.................................................................................22

حمله سیاه چاله داخلی.................................................................................23

حمله سیاهچاله گروهی در پروتکل  مسیریابی  شبکه های موردی سیار ...................23

حمله سیاه چاله تکی درپروتکل مسیریابی شبکه های موردی سیار .........................24

منابع و مراجع.............................................................................................26

 

فهرست اشکال

صفحه

شکل(‏1‌-‌‌1)  دیاگرام حمله سیاه چاله [11]. 5

شکل(‏2‌-‌‌1)  شبکه های موردی سیار با سه گره [13]. 9

شکل(‏2‌-‌‌2)  پروتکل های مسیریابی در شبکه های موردی سیار [14]. 12

شکل(‏2‌-‌‌3)  مزایا و معایب پروتکل های مسیریابی Manet [14]. 14

شکل(‏2‌-‌‌4)  فرمت قالب دسته RREQ [15]. 15

شکل(‏2‌-‌‌5)  فرمت قالب بسته RREP [15]. 16

شکل(‏2‌-‌‌6)  فرمت قالب بسته RERR [15]. 16

شکل(‏2‌-‌‌7)  مثالی از پروتکل مسیریابی  AODV [17] . 17

شکل(‏2‌-‌‌8)  دیاگرام حمله سیاهچاله [19]. 21

شکل(‏2‌-‌‌9)  چگونگی وقوع حمله سیاه چاله گروهی در پروتکل مسیر یابیAODV [20]. 24

شکل(‏2‌-‌‌10)  چگونگی وقوع حمله سیاه چاله تکی در پروتکل مسیر یابیAODV [21]. 24


فصل  اول بیان مسئله : تشخیص و جلوگیری از حمله سیاه چاله در شبکه موردی سیار
امنیت در شبکه های موردی سیار بیش از دیگر شبکه ها مورد بحث قرار می­گیرد زیرا این نوع از شبکه راه حل های امنیتی متفاوتی از شبکه های سیمی و بی سیم با ساختار می­طلبد. به دلیل سیار بودن گره ها، ویژگی مهم شبکه های موردی عدم وجود توپولوژی ثابت می­باشد، که موجب گشته نیاز به پروتکل های مسیریابی وجود داشته باشد که این ویژگی را پاسخگو باشند. بنابراین مسیریابی و امنیت از موضوعات بروز تحقیقاتی در مجامع علمی می­باشد  از مهمترین و اساسی ترین پروتکل های مسیریابی در شبکه های موردی می توان پروتکل AODV نام برد، که این پروتکل در برابر بسیاری از حملات آسیب پذیر است................ادامه دارد...............ادامه دارد.............

در این پژوهش یک الگوریتم توزیع شده و مشارکتی جهت تشخیص و جلوگیری از حمله سیاه چاله در شبکه های موردی سیار ارائه می­گردد. روش پیشنهادی ما تشخیص و جلوگیری از حمله سیاه چاله در پروتکل AODV مبتنی بر قرنطینه قراردادن گره مخرب است. این روش می تواند برای تشخیص چندین گره سیاه چاله موجود در یک شبکه خاص استفاده شود. هنگامی که حمله سیاه چاله در شبکه رخ می دهد، میزان کارایی شبکه کاهش می یابد و نرخ تاخیر افزایش میابد و هدف از الگوریتم پیشنهادی ما ایجاد ثبات در شبکه تحت حمله چندین گره مخرب و ایجاد سطح معقولی از تاخیر انتها به انتهای بسته وکارایی شبکه را حفظ می­شود...............................ادامه دارد..........

 

1-2 تعاریف

  • محدوده انتقال[1]: گره های دارای آنتن در شبکه های موردی که به آنها اجازه می دهد تا سیگنال ها را از گره های دیگر دریافت و ارسال کنند. آنتن ها درون شعاع خاصی اطلاعات را ارسال و دریافت نمایند. به این شعاع، محدوده انتقال گفته می شود.
  • گره های میانی[2]: گره هایی که در مسیر بین مبدا و مقصد قرار میگیرند گره های میانی نام دارند و بسته باید از گره های میانی عبورکند تا به مقصد برسد........ادامه دارد...................................ادامه دارد................

1-3 بیان مساله

امروزه یکی از مباحث مهم و چالش برانگیز تحقیقاتی مبحث امنیت در شبکه‌های موردی سیار است. سرعت در برپایی و بدون ساختار بودن این شبکه‌ها باعث شده است که نقش بسیار مهمی را در زمینه‌های مختلف خصوصاً کاربردهای نظامی و اضطراری ایفا کنند. ماهیت تحرک شبکه­های موردی سیار و بدون ساختار بودن این شبکه­ها، آن‌ها را در برابر انواع حملات مستعد می­کند. یکی از مهم‌ترین حملاتی که در شبکه­های موردی سیار انجام می‌شود، حمله سیاه­چاله[1] است. در این حمله، در فرایند کشف مسیر بین گره مبدأ و مقصد، گره مخرب خود را به نحوی معرفی می­کند که گره مبدأ تصور می­کند کوتاه‌ترین مسیر به گره مقصد از این گره می­گذرد و بسته­های داده را از مسیر این گره ارسال می­کند.................................ادامه دارد......................ادامه دارد...........................

حمله سیاه­چاله در دو فاز انجام می­شود در فاز اول گره مخرب به پروتکل مسیریابی AODV حمله می­کند اگر مبداء پیام RREQ را همه پخشی کند گره مخرب یک پیام RREP [1] ارسال می­کند و خود را به عنوان دارنده یک مسیر معتبر (معمولا کوتاهترین مسیر) به مقصد معرفی می کند. در نتیجه مکانیزم مسیریابی، مسیری که گره مخرب در آن قرار دارد را انتخاب خواهد کرد. در فاز دوم گره مخرب بسته های دریافتی را بدون آنکه ارسال کند دور میریزد[12]. در حقیقت در حمله سیاه­چاله در ابتدا گره مخرب بصورت عادی رفتار می­کند، یعنی پس از دریافت پیام کنترلی RREQ ، پیام RREP را پاسخ می­دهد اما گره سیاه­چاله در پیام RREP ارسالی تغییراتی را ایجاد می­کند تا خودش حتما در مسیر ایجاد شده قرار گیرد ..ادامه دارد........................................ادامه دارد.............................

1-4 اهمیت و ضرورت تحقیق

 امروزه شبکه‌های موردی سیار پرکاربردتر و محبوب تر از گذشته هستند. از این رو توجه به  مقوله امنیت در چنین شبکه‌هایی از اهمیت بالایی برخوردار است تا جایی که به یکی از مباحث مهم در محافل علمی و پژهشی در زمینه‌های تبادل اطلاعات، مبدل شده است. .............................ادامه دارد............................................... 

1-5 چالش های شبکه های موردی سیار

شبکه های موردی سیار توپولوژی پویایی دارند و هیچ واحد کنترل مرکزی برای نظارت بر شبکه وجود ندارد، از این رو امنیت گره ها و تکنیک های مسیریابی استفاده شده مهمترین چالش در چنین شبکه هایی است. شبکه های موردی سیار به علت عدم وجود واحد کنترل یا واحد پایه در شبکه، احراز هویت وجود ندارد. این تهدیدات موجب تضعیف این شبکه و مانع استفاده درست از منابع می­شود.........ادامه دارد.............................................

 

 

فصل دوم ادبیات موضوع

 ..............................................................................ادامه دارد...................................ادامه دارد..................

2‌-2 شبکه های موردی سیار

شبکه های موردی سیار، شبکه‌ های بدون زیر ساختار ونظارت مرکزی است. این شبکه‌ها به طور کلی ترکیبی از گره‌های یکسان می‌باشند که بدون هیچگونه کنترل مرکزی به صورت بدون سیم با یکدیگر ارتباط برقرار می‌کنند. خصوصیت اصلی این شبکه‌ها، نداشتن زیرساخت است. شبکه موردی سیار مجموعه‌ای از گره‌های سیار است

.................ادامه دارد.............................................ادامه دارد.............................

2‌-4 کاربردهای شبکه های موردی سیار

به طور کلی زمانی که زیرساختاری قابل دسترس نیست و ایجاد و احداث زیرساختار غیرعملی بوده و همچنین مقرون به صرفه نباشد، استفاده از شبکه ادهاک مفید است. شبکه های موردی سیار در محیط های نظامی، غیر نظامی، عملکرد های فوری و محیط های علمی و غیره کاربرد دارد [15]...........ادامه دارد.............

2‌-5 خصوصیات شبکه های موردی سیار

  • مسیریابی چند منظوره: هنگامی که هر گره با گره های دیگر که خارج از محدوده هستند می­خواهد ارتباط برقرار کند، بسته از طریق یک یا چند گره میانی منقل می­شود. دو نوع مسیریابی چند منظوره و تک مسیر که هزینه، و پیاده سازی چند منظوره سخت تر است.
  • عملیات توزیع شده: کنترل شبکه در میان گره های سیار شبکه توزیع می شود، زیرا شبکه مکانی برای کنترل اصلی عملیات شبکه وجود ندارد..............................ادامه دارد............................ادامه دارد....................

2‌-7 پروتکل های مسیریابی در شبکه های موردی سیار

پروتکل های مسیریابی در شبکه های موردی سیار را می توان در سه دسته طبقه بندی کرد[14].

[1] 1- پروتکل های پیشگیرانه  

2- پروتکل های واکنشی (بر حسب تقاضا) [2]  

3- پروتکل های ترکیبی(بر حسب جدول و تقاضا) [3]

[1] Proactive (Table driven)

[2] Reactive (On demand)

[3] Hybrid (Table driven & On demand)

................ادامه دارد......................ادامه دارد...............................ادامه دارد........................... 

2-7-1 پروتکل های پیشگیرانه (بر حسب جدول)

در پروتکل پیشگیرانه، هر گره باید جدول مسیریابی شبکه را به طور مداوم حفظ می­کند. پروتکل پیشگیرانه باعث کاهش هزینه های بالای ترافیک می شود زیرا بسته ها فقط به مسیرهای شناخته شده منتقل می شوند. پروتکل پیشگرانه برای شبکه های داینامیک نامناسب است...................ادامه دارد.........

2-7-2 پروتکل های واکنشی (بر حسب تقاضا)

پروتکل واکنشی مسیرها را فقط هنگامی که توسط گره مبدا مورد نیاز باشد، ایجاد می کند. مزیت عمده این پروتکل این است که به اطلاعات مسیریابی جزئی نیاز دارد. ................ادامه دارد...........

2-7-3 پروتکل های مسیریابی ترکیبی

پروتکل های مسیریابی ترکیبی، ترکیبی از پروتکل مسیریابی پیشگیرانه و پروتکل مسیریابی واکنشی است. در واقع بهترین ویژگی های پروتکل های واکنشی و پیشگیرانه در این پروتکل ها ترکیب می­شوند. ..ادامه دارد....

2‌-8 مزایا و معایب پروتکل های مسیریابی شبکه های موردی سیار

شکل زیر برخی از مزایا و معایب پروتکل­های پیشگیرانه، واکنشی و ترکیبی را نشان می­دهد.

2‌-9 پروتکل AODV

پروتکلAODV، یک پروتکل مبتنی بر تقاضا است. در این پروتکل، کلیه مسیر ها فقط زمانی که مورد نیاز باشند، کشف شده و مورد استفاده قرار می­گیرند. مسیر ها در طول یک همه پخشی کشف و در طی آن گره های شبکه با استفاده از پیام های کنترلی مسیریابی، به صورت هماهنگ با یکدیگر، در فرآیند جستجوی یک مسیر به سمت مقصد مورد نظر شرکت می­کنند ............ادامه دارد..............

2-9-1 مزایای پروتکل AODV

پروتکل AODV یک پروتکل مسیریابی مسطح است و نیازی به سیستم مدیریت مرکزی برای رسیدگی به پروسه مسیریابی ندارد و AODV سعی می کند سربار پیام ها را کوچک نگه دارد. اگر میزبان دارای اطلاعات مسیر در جدول مسیریابی در مورد مسیرهای فعال در شبکه باشد، سربار فرایند مسیریابی حداقل خواهد بود. AODV ...........ادامه دارد............

2-9-2 معایب پروتکل AODV

گره های میانی می توانند به مسیرهای متناقض منجر شوند اگر شماره توالی مبدا بسیار قدیمی باشد و گره های میانی دارای شماره توالی بالاتری داشته باشند ، اما آخرین شماره توالی مقصد نباشند، به این ترتیب تداخل دائمی ایجاد می­شود. .....ادامه دارد................................

2-10 مشکلات امنیتی در مسیریابی شبکه های موردی

امنیت بخش مهمی از شبکه های موردی سیار است و در این شبکه ها تمام توابع شبکه مانند مسیریابی و ارسال بسته را خود سازماندهی می کنند  به همین دلیل امن کردن یک یک آنان کار چالش برانگیز است. برخی اهداف برای ارزیابی امنیت این شبکه ها به شرح زیر است [14]. ...........ادامه دارد.................

 

2-11 انواع حملات در شبکه های موردی سیار

حملات در شبکه های موردی سیار را می­توان از چند دیدگاه دسته بندی نمود. در دیدگاه اول دسته بندی می­تواند بر اساس حملات داخلی و خارجی باشد............ادامه دارد.........ادامه دارد......

2-11-1 حمله غیرفعال

طبق تعریف عمومی که از حملات غیرفعال وجود دارد، گره ی مهاجم قصد تخریب عملیات پروتکل های مسیریابی را ندارد، بلکه هدف به دست آوردن مجموعه ای از اطلاعات با ارزش است.......ادامه دارد.......

 

2-11-2 حمله فعال

حمله فعال به حمله ای می­گویند که گره متخاصم با مصرف انرژی و توان پردازشی سعی درکسب اطلاعات محرمانه یا آسیب رساندن به گره های شبکه را داشته باشد.......ادامه دارد..............

2-12 حمله سیاه چاله

همانطور که در ابتدای فصل توضیح داده شد، پروتکل مسیریابی AODV از بسته های RREQ و RREP برای پیدا کردن کوتاهترین مسیر استفاده میکند. در حمله سیاه­چاله که موضوع بحث پژوهش ما میباشد، گره مهاجم پس از دریافت بسته RREQ  بسته RREP جعلی با شماره توالی بسیار بالا ارسال میکند.این بسته از طرف گره اولیه ......ادامه د ارد...........

2-13-1 حمله سیاه­چاله تکی و گروهی

سیاه­چاله تکی از طریق یکی از گره های موجود در شبکه اعمال می­شود. در حمله سیاه چاله گروهی حمله توسط بیشتر از یک گره انجام می­شود. به این نحو که این گره بدون توجه.........ادامه دارد....

 

2-13-2 حمله سیاه­چاله خارجی

گره خارجی سیاه چاله در خارج از شبکه قرار دارد اما به ترافیک شبکه یا کل شبکه را مختل می کند یا باعث.....ادامه دارد....

 

2-13-3 حمله سیاه­چاله داخلی

با توجه به نام آن، گره سیاه­چاله بین مسیرهای مبدا و مقصد در داخل شبکه قرار می­گیرد و با توجه به حضور آن در داخل شبکه، یک عنصر مسیر داده فعال است. هنگامی که انتقال داده.........ادامه دارد.......

2-14 حمله سیاه­چاله گروهی در پروتکل AODV

در حمله سیاه چاله گروهی،  بیش از یک گره سیاه چاله وجود دارد که بسته های داده را از بین می­برد. در AODV هیچ راهی مستقیم...........ادامه دارد............

 

2-15 حمله سیاه­چاله تکی در پروتکی مسیریابی AODV

در یک پروتکل مسیریابی AODVنرمال و فاقد حمله، زمانیکه گره S می­خواهد بسته­ای را به گره مقصد   D ارسال کند و هیچ مسیر قبلی.........ادامه دارد...........

 منابع و ماخذ:

[1] Nadeem, A. and Howarth, M.P., 2013. A survey of MANET intrusion detection & prevention approaches for network layer attacks. IEEE communications surveys & tutorials, 15(4), pp.2027-2045.

 .................ادامه دارد............................ادامه دارد................ادامه دارد........................ادامه دارد.............

[3] Khandelwal, V. and Goyal, D., 2013. BlackHole Attack and Detection Method for AODV Routing Protocol in MANETs. International Journal of Advanced Research in Computer Engineering & Technology (IJARCET), 2(4), pp.pp-1555.

[4] Deng, H., Li, W. and Agrawal, D.P., 2002. Routing security in wireless ad hoc networks. IEEE Communications magazine, 40(10), pp.70-75.

     .................ادامه دارد............................ادامه دارد................ادامه دارد........................ادامه دارد.............

[14] Yadav, M. and Uparosiya, N., 2014. Survey on MANET: Routing Protocols, Advantages, Problems and Security. International Journal of Innovative Computer Science & Engineering, 1(2), pp.12-17.

[15] Taneja, S. and Kush, A., 2010. A survey of routing protocols in mobile ad hoc networks. International Journal of innovation, Management and technology, 1(3), p.279.

  .................ادامه دارد............................ادامه دارد................ادامه دارد........................ادامه دارد.............

[21] Bathla, P. and Gupta, B., 2011. Security enhancements in AODV routing protocol. International Journal of Computer science and technology, 2(2), pp.295-8...............ادامه دارد...............ادامه دارد...............ادامه دارد...........

 

 

دانلود کنید

  • میثم پاپی

برخی اَشکال و شِیپ ها برای استفاده راحت و ساخت پاورپوینت های جذاب و زیبا

برخی اَشکال و شِیپ ها برای استفاده راحت و ساخت پاورپوینت های جذاب و زیبا

دراین فایل سعی شده برخی از اشکال بسیار پر کاربرد برای ساخت پاورپوینت برای شما عزیزان آماده سازی و طراحی گشته تا بتوانید با استفاده از آنها پاورپوینت های زیبا و آراسته برای ارائه یا کنفرانس بسازید

نوع محتوی فایل : پاورپوینت

تعداد صفحه : 9 صفحه

 

فروشگاه تخصصی فایل :   http://shield1990.sellfile.ir

 

 

 

 

 

http://shield1990.sellfile.ir

shield1990.sellfile.ir

 

دانلود 

  • میثم پاپی

پلان معماری عرض 9

plan

section

پلان کامل معماری

عرض 9

طول زمین 20

مساحت 180

طول زیر بنا 12

نقشه معماری 3 طبقه + پیلوت + برش و نما + پلان تیریزی

 

دانلود

  • میثم پاپی

پلان معماری عرض 10

plan

plan

زمین 200 متر

عرض 10

طول زمین 20 متر

طول زیر بنا: 12

2 طبقه + پیلوت

برش - نما - پلان تیریزی دارد

همراه با مبلمان و اندازه گذاری

 

دریافت

  • میثم پاپی