توضیحات

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

دانشجویی شبکه های حسگر بی سیم تحت pdf دارای 130 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانشجویی شبکه های حسگر بی سیم تحت pdf  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

بخشی از فهرست دانشجویی شبکه های حسگر بی سیم تحت pdf

 فصل اول مروری بر شبکه های حسگر بیسیم
   1-1 مقدمه
   1-2 خصوصیات مهم شبکه های حسگر بیسیم
   1-3 کاربرهای شبکه های حسگر
   1-4 گذشته، حال و اینده شبکه های حسگر
   1-5 مروری بر ساختار کلی شبکه های حسگر
   1-6 توپولوژی شبکه های حسگر
   1-7 معماری شبکه
   1-8 برخی تجارب عملی درشبکه های حسگر بی سیم
   1-9 دانشگاههای فعال در زمینه شبکه های حسگر
 فصل دوم: کاربرد و ساختار شبکه حسگر بیسیم
   2-1 مقدمه
   2-2 معماری ارتباط شبکه های حسگر
   2-3 فاکتورهای طراحی و عوامل طراحی
   3-3 پشته پروتکل
   3-4 لایه فیزیکی
   2-4 ابزار کنترل دسترسیMAC
   2-5 ابزار کنترل دسترسی MAC برای شبکه های حسگر
     2-5-1 ابزار دسترسی براساس CSMA
   2-6 عملیات در حالت کم مصرف
   2-7 خطای کنترل
   2-8 اصلاح خطا به جلو
   2-9 ایده هایی برای تحقیق
   2-10 لایه شبکه
   2-11 رویکردهای انتخاب مسیر انرژی کارامد
   2-12 شبکه های ارتباطی کوچک کم مصرف
   2-13 جاری شدن
   2-14 سخن چینی
   2-15 مسیریابی تخصیصی ترتیبی
   2-16 تطبیق حداقل انرژی سلسه مراتب خوشه بندی
   2-17 هدایت انتشار
   2-18 لایه حمل ونقل
   2-19 لایه کاربردی
   2-20 نتیجه گیری
  فصل سوم امنیت و پروتکل ها در شبکه های حسگر
   3-1 مقدمه
   3-2 سیستم ایمن
   3-3 حریم
   3-4 پروتکل های حسگر اطلاعات از طریق مذاکره
   3-5 پروتکل مدیریت حسگر
   3-6 پروتکل ارائه اطلاعات و تقسیم کار
   3-7 پروتکل انتشار داده و درخواست حسگر
 فصل چهارم: امنیت، حملات و عملیات تدافعی در شبکه های حسگر بیسیم
   4-1 مقدمه
   4-2 موانع امنیت حسگر
   4-3 عملیات های مراقبت نشده
   4-4 نیازمندی های امنیتی
   4-5 جامعیت داده
   4-6 تازگی داده
   4-7 در دسترس بودن
   4-8 خود سازماندهی
   4-9 همگام سازی زمان
   4-10 محلی سازی امن
   4-11 اعتبارسنجی
   4-12 حملات
   4-13 انواع حملات DOS
   4-14 حملات Sybil
   4-15 حملات تحلیل ترافیکی
   4-16 حملات تکراری گره
   4-17 حملات بر فضای خصوصی
   4-18 حملات فیزیکی
   4-19 معیارهای دفاعی
   4-20 برقراری کلید
   4-21 برقراری کلید و پروتکل های مرتبط
   4-22 رمزنگاری کلید عمومی
   4-23 محافظت در برابر حملات DOS
   4-24 پخش با امنیت بالا و چندپخشی امن
   4-25 پخش و چندپخشی قدیمی
   4-26 چندپخشی امن
   4-27 پخش امن
   4-28 تکنیک های امن کردن پروتکل مسیریابی
   4-29 محافظت در برابر حملات سیبیل
   4-30 محافظت در برابر حملات به فضای خصوصی حسگر
    4-31 روش های براساس سیاست
   4-32 جاری سازی اطلاعات
   4-33 شناسایی نفوذ
   4-34 رمزنگاری
   4-35 تجمع امن داده
   4-36 اشنایی با اجتماع داده و کاربرد ان
   4-37 تکنیک های اجتماع داده امن
   4-38 محافظت در برابر حملات فیزیکی
   4-39 مدیریت اطمینان
   4-40 نتیجه گیری
 فصل پنجم نتیجه گیری
   5-1 مقدمه
   5-2 موانع، چالش ها و نیازمندی ها
   5-3 رمزنگاری
   5-4 شناسایی نفوذ
   5-5 پیشنهادی برای راهکارهای مقابله
 منابع و مراجع
 

برای دریافت اینجا کلیک کنید

سوالات و نظرات شما

برچسب ها

دانلود با word, پروژه word, دانلود سورس با word, سیستم با word, مدیریت به زبان word, با word, پروژه دانشجویی, به زبان word, در word, سیستم تحت word, دانلود پروژه با فایل ورد (word), پروژه فایل ورد (word), سورس پروژه به زبان word, با فایل ورد (word), پروژه فایل ورد (word), به زبان فایل ورد (word), در فایل ورد (word), سیستم تحت فایل ورد (word), دانلود پروژه با word, پروژه به زبان فایل ورد (word), سایت پروژه word, دانلود پروژه word, سایت پروژه, پروژه دات کام,
Copyright © 2014 icbc.ir