دانلود پروژه ارشد شبکه‌های بی‌سیم حسگر


فهرست مطالب

نگاهی به شبکه‌های بی‌سیم حسگر

1.1-    مقدمه

1.2-    تاریخچة شبکه های حسگر   

1.3-    ساختار کلی شبکه حسگر بی سیم    

1.4-    ویژگی‌های     

1.5-    ویژگی‌های عمومی یک شبکه حسگر                                                                   

1.6-    ساختار ارتباطی شبکه‌های حسگر                         

1.7-    فاکتورهای طراحی                                       

1.7.1-  تحمل خرابی                             

1.7.2-  قابلیت گسترش                                                      

1.7.3-  توپولوژی                                                                  

1.7.4-  تنگناهای سخت افزاری                                             

1.7.5-  قابلیت اطمینان                  

1.7.6-  مقیاس پذیری                                                                              

1.7.7-  هزینه تولید                                                                                           

1.7.8-  رسانه ارتباطی                                                                                                                

1.7.9-  توان مصرفی گره ها                                                                       

1.7.10-            ارتباط بلادرنگ و هماهنگی                                                                                        

1.7.11-            امنیت و مداخلات                                                                                                       

1.7.12-            عوامل پیش بینی نشده                                                                                                  

1.8-   نمونه ی  پیاده سازی شده شبکه حسگر                                                                                         

1.8.1-   ذره ی میکا                                                                                                                      

1.9-  کاربرد شبکه های بی سیم حسگر                                                                                                    

1.9.1-  کشاورزی دقیق                                                                                                                 

1.9.2-   مراقبت بهداشتی و پزشکی                                                                                                 

1.9.3-  کنترل محیط                                                                                                                     

1.9.4-  کاربردهای نظامی                                                                      

1.10-   سیستم عامل       

پروتکل های مسیریابی برای شبکه های بی سیم حسگر

2.1-   مقدمه                 

2.2-   انتشار و جمع آوری داده ها                                                                                                             

2.3-   رقابت بر سر مسیریابی و نتایج طراحی در شبکه های بی سیم حس گر                         

2.3.1-   ویژگیهای متغیر از لحاظ زمانی و اندازه در شبکه                                                     

2.3.2-    محدودیت منابع                                                                                                              

2.3.3-   مدلهای داده ای برنامه های مبتنی بر سنسور                                                                         

2.4-   استراتژیهای مسیریابی در شبکه های بی سیم                                                                                   

2.5-   جوانب هدایت و مسیریابی                                                                                                             

2.6-   تکنیک های مسیریابی WSN

2.6.1-   سیل آسا و انواع آن                                   

2.6.2-   شایعه پراکنی و هدایت تک منظوره ی مبتنی بر عامل                                                         

2.6.2.1-   هدف اصلی                                                                                                    

2.6.2.2-    هدایت تصادفی                                                                                              

2.6.2.3-    Walk های تصادفی                                                                                        

2.6.3-   پروتکل های سنسور مبتنی بر مذاکره  (SPIN)     

2.6.4-   خوشه سازی سلسله مراتبی کم مصرف از نظر انرژی : (LEACH)

2.6.5-  (PEGASIS) : Power Efficient Gathering in Sensor information Systems  

2.6.6-   انتشار مستقیم                                                                               

2.6.7-    بخش مبتنی بر بازدهی انرژی                                                                     

2.6.8-    نمونه هایی از پروتکل تک منظوره                                                               

2.6.9-    مسیریابی تک منظوره ی چند مسیر                                                              

2.6.10-    انتشار و روتینک چند منظوره                                                                                          

2.6.10.1-   حدود                                                                                                               

2.6.10.2-   پروتکل های ساختار درختی منبع را می توان در چندین حالت ایجاد کرد           

2.6.11-    پروتکل های ساختار درختی مبتنی بر هسته ی توزیع شده                                                

2.6.12-    پروتکل های مبتنی بر مش                                                                                              

2.6.13-    مسیریابی جغرافیایی                                                                                                       

2.6.13.1-   اصول روتینگ مبتنی بر وضعیت                                                                        

2.6.13.2-   انتشار توزیع جغرافیایی                                                                                      

2.6.13.3-   نگاهی دیگر                                                                                                     

2.6.13.3.1-   استراتژیهای مسیریابی                                                                          

2.6.13.3.2-   روش های هدایت                                                                                

2.6.14-   گره های سیار                                                                                

2.6.14.1-   سینکهای سیار                                                                                                   

2.6.14.2-   کلکتورهای دیتای سیار                                                                                     

2.6.14.3-   نواحی سیار                                                                                                       

مسیر یابی امن در شبکه های بی سیم سنسور: حملات و اقدامات متقابل

3.1-    مقدمه                                                                                             

3.1.1-  ادعاهای ما                                         

3.2-    پیش زمینه                                                                                                                                    

3.3-    شبکه های جسگر در مقابل شبکه های بی سیم ad-hoc

3.4-    بیان مشکل                                                        

3.4.1-  فرضیات شبکه                                                                                                                

3.4.2-  انواع تهدیدات                                                                                                               

3.4.3-  اهداف امنیت                                                                                                                  

3.5.    حملات روی مسیریابی شبکه های حسگر                               

3.5.1-  استراق سمع، تغییر، یا تکرار اطلاعات مسیریابی                    

3.5.2-  ارسال انتخابی                                                                                                                 

3.53-  حملات sinkhole   

3.5.4-  حمله Sybil    

3.5.5- Wormhole ها                                                                                                                 

3.5.6-  حمله HELLOflood      

3.5.7-   Acknowledgement spoofing  

3.6-   حملات روی پروتکل های خاص شبکه های بی سیم حسگر   

3.6.1-   TinyOS beaconing  

3.6.2-   ارسال با حداقل هزینه                                 

3.6.3-   LEACH

3.6.4-   Energy conserving topology maintenance

3.6.4.1-  GAF

3.6.4.2-   SPAN

اقدامات متقابل

3.7-   حملات خارجی و عملیات لایه پیوند                                          

3.7.1- حمله Sybil  

3.7.2-   حملات HELLO flood 

3.7.3-   حملات wormhole و sinkhole 

3.7.4-   استفاده از دانش سراسری                                                

3.7.5-   پخش عمومی تصدیق هویت شده و flooding

خلاصه اقدامات متقابل                                                      

 نتیجه         

منابع     

 

ادامه مطلب ...

کدهای جاوا اسکریپت

 

 

 

 

صفحه  کدهای جاوا اسکریپت 

 

Welcome To Badboys Weblog

 

تعداد کدهای موجود

(300)

 

آخرین به روز رسانی : 1/11/1384

 

مدت زمان حضور شما

 

دوستان به دلیل زیاد بودن کدهای مدتی طول می کشد تا صفحه کامل باز شود

 

آمار بازدید از این در وبلاگ قبلی 1384 = 2783 نفر

 

 آمار بازیدید  در وبلاگ جدید

 

آمار بازدیدکنندگان از این صفحه : 55334
 

 

HOME  خانه


کد موزیک برای فرمت های ریال پلیر ( ra , rm , ram )  

اون روزی که کد موزیک ها رو  تو یه پست دادم

 یکی از عزیزان گفت که پس کو کد اجرای آهنگای real ؟ یه کم هم گله کرد که من نادیده می گیرم و میدونم که منظور

بدی نداشت .

حالا به خاطر این دوستمون امروز کد اجرای آهنگ با فرمت های ra ،

 rm و ram و  فرمت هایی که Real Player ساپورت میکنه رو میزارم . البته این کد فقط در کامپیوتر هایی

 اجرا میشه که برنامه ی Real Player رو داشته باشن .

نمایش کد :

 

 

در قسمت نمایش کد روی دکمه ی کلیک کنید تا اجرای موزیک را بشنوید . 

نکات قابل توجه :

1) : شما باید آدرس آهنگتون رو بزارید تو کد . ( به جای آدرس آهنگ در کد )

2) : این کد علاوه بر اجرای موزیک هایی با فرمت ra ،  rm و

ram  آهنگ های با فرمت mp3 ، Wav ، mid و ... رو هم اجرا می کنه .

3) : من الآن تو نمایش کد همونطور که می بیند کاری کردم که در

 هنگام باز شدن سایت موزیک اجرا نشه و اگه بازدیدکننده خواست با کلیک روی خودش موزیک رو اجرا کنه .

ولی میشه کاری کرد که به هنگام باز شدن صفحه موزیک خود به خود اجرا بشه :

در کد من خودم به طور پیش فرض اجرای خود به خودی موزیک رو گذاشتم .

اگه خواستید که موزیک خود به خود اجرا نشه به شکل زیر عمل کنید :

در کد یه قسمت هست به شکل زیر :

autostart="true"

در این حالت که مقدار برای اجرای خود به خودی true هست موزیک با باز شدن صفحه خود به خود اجرا میشه .

اگه شما مقدار رو مثل زیر به false تغیر بدید دیگه موزیک خود به خود اجرا نمیشه .

autostart="false"

نویسنده : علی مهاجر


ادامه مطلب ...

دانلود گزارش کارآموزی مقطع کارشناسی گرایش کامپیوتر (نرم افزار)

چکیده

همانگونه که می دانیم کارآموزی نقطه شروعی است برای آماده شدن جهت ورود به بازار کار،و استفاده بهینه از این فرصت مناسب برای کلیه دانشجویان علاقمند به اشتغال در جامعه بسیار سودمند ومفید می باشد.

گزارش در دست حاصل یک ماه و نیم کارآموزی درشرکت داده پردازی فن آوامی باشد که حاوی سرفصل‌های مورد آموزش و استفاده در این واحد می باشد،که در نه بخش ارائه شده است.

بخش اول به معرفی گروه فن آوا که یکی از بزرگترین شرکت‌های کامپیوتری مهم کشور می باشد اختصاص دارد.

بخش دوم به معرفی خانواده XDSL ومقایسه تکنیک‌های DSL وهمچنین نحوه نصب مودمADSL  وچک لیست رفع مشکلات احتمالی پرداخته است.

بخش سوم حاوی مطالبی راجع به پروتکل PPPOE می باشد که بعد از معرفی این پروتکل مختصری از مزایای آن ذکر شده است.

دربخش چهارم مشخصات کلی سیستم ATM ازجمله فرمت هدرسلول،اجزاءهدرسلول وساختارولایه تنظیم آن آورده شده است.

بخش پنجم شرح کاملی از پروتکل TCP/IP  راشامل می شود.

دربخش ششم خطوطE1 ،دلایل استفاده،وتکنیک دیجیتالی کهE1 برای انتقال Voice و Data استفاده می‌کند توضیح داده شده است.

فصل هفتم به نقش روتر درشبکه‌های WAN اشاره می کند.

فصل هشتم افزایش دهنده سرعت Telezoo رامعرفی می کند.

ونهایتادربخش نهم به مباحثی از HTML ودستورات آن اختصاص یافته است.


فهرست مطالب

فصل اول : گروه فن آوا

1-1- معرفی گروه فن آوا:

1-1-1-  شرکت توسعه سازه پای:

1-1-2-  شرکت فن آوا کارت:

1-1-3-  شرکت ارتباطات فن آوا :

1-1-4-  شرکت ارتباطات کوه نور:

1-1-5-  شرکت داده سامانه فن آوا:

1-1-6-  شرکت گسترش صنایع  فن آوا:

1-1-7 -  شرکت مشاوره فن آوا:

1-1-8-  شرکت فن آوا موج:

1-1-9-  شرکت داده پردازی فن آوا:

1-1-10- شرکت فن آوا ماهواره (س‌هامی خاص):

1-1-11- شرکت فن آوا سیستم (س‌هامی خاص):

1-2- سرویس‌های گروه فن آوا:

1-2-1- سرویس V-Sat گروه فن آوا:

1-2-2- سرویس(ISP)   Internet Service Provider گروه فن آوا:

1-2-3- سرویس Internet Data Center (IDC) گروه فن آوا:

1-2-4- سرویس پرداخت الکترونیک گروه فن آوا:

1-2-5- سرویس پهنای باند گروه فن آوا:

1-2-6- سرویس تلفن ثابت گروه فن آوا:

1-3- جریان کار شرکت داده پردازی فن آوا:

فصل دوم : خانواده XDSL

2-1- تکنولوژی DSL :

2-1-1- چگونگی عملکرد تکنولوژی DSL :

2-1-2- تجهیزات DSL :

2-2- معرفی تکنیک : ADSL

2-2-1-  مدولاسیون‌های سیستم ADSL :

2-2-1-1- روش CAP :

2-2-1-2 - روش DMT :

2-3- معرفی تکنیک VDSL :

2-3-1- سرعت VDSL :

2-3-2- تجهیزات VDSL :

2-3-3- آینده VDSL :

2-4- نصب مودم ADSL :

2-4-1- نصب تجهیزات :

2-4-2- شکل شماتیک نصب تجهیزات :

2-4-3- تست اولیه :

2-4-4- نصب راه انداز (Driver) مربوط به مودم :

2-4-5- نحوه ساختن ADSL Connection و تنظیمات مربوطه در WinXP :

2-5- چک لیست مشکلات رایج کاربران:

2-5-1- تست کردن POWER :

2-5-2- تست کردنDSL  Link  :

2-5-3- تست کردن USB یا Ethernet :

2-5-4- چک کردن تنظیمات PPPoE :

2-5-5- چک کردن تنظیمات TCP/IP :

2-5-6- تست DNS :

2-5-7- تنظیمات Browser :

2-5-8- تست و تحویل کیفیت خط :

فصل سوم :PPPOE

3-1- تاریخچه PPPOE ( History of PPP over Ethernet ):

3-2 - مختصری از مزایای استفاده از پروتکل PPPOE :

فصل چهارم : مشخصات کلی سیستم ATM

4-1- فرمت هدر سلول ATM :

4-2- اجزاء هدر سلول ATM :

4-3- ساختار مدل ATM :

4-4- لایه‌های تنظیم ATM :

فصل پنجم : پروتکل TCP/IP

5-1- معرفی پروتکل TCP/IP:

5-2- لایه‌های پروتکل TCP/IP:

5-2-1- لایه Application :

5-2-2- لایه Transport :

5-2-3- لایه اینترنت :

5-2-4- لایه Network Interface :

5-3- مشخص نمودن برنامه‌ها:

5-4- آدرس IP :

5-5- پورت TCP/UDP  :

5-6- سوکت ( Socket ):

5-7- پروتکل‌های اساسی TCP/IP :

5-8- پروتکل TCP : لایه Transport

5-9- پروتکل UDP : لایه Transport

5-10- پروتکل IP : لایه Internet

5-11- پروتکل ICMP : لایه Internet

5-12- پروتکل IGMP : لایه Internet

5-13- پروتکل ARP : لایه Internet

فصل ششم : خطوط E1

فصل هفتم : روتر و نقش آن در شبکه‌های WAN

فصل هشتم : افزایش دهنده سرعت اینترنت Telezoo ( Speedy )

8-1- Speedy چگونه کار می کند؟

8-2- استفاده از Speedy چگونه است ؟

8-3- حداقل امکانات برای اجرای Speedy چیست ؟

8-4- Speedy با چه سیستم اتصال به اینترنت کار می کند و آیا جایگزین ISP است ؟

8-5- آیا می توان به طور هم زمان از خطوط تلفن Speedy استفاده کرد؟

8-6- آیا   Speedyدر هر کشور قابل استفاده است ؟

8-7- آیا می توان را به همراه تلفن همراه استفاده کرد ؟

8-8- آیا Speedy سرعتE-Mail  را نیز بالا می برد ؟

8-9-  آیا Speedy قابلیت استفاده بر روی بیش از یک کامپیوتر را دارد؟

8-10- چگونگی ارائه خدماتADSL شرکت فن آوا در شهرستان‌ها:

فصل نهم : HTML

9-1- شکل کلی دستورات HTML :

9-1-1- تعیین تیتر‌ها وپاراگراف بندی:

9-1-2- تعیین نوع متن،توضیحات وخط افقی:

9-1-3- ایجاد پیوند و انتقال تصویر صفحه وب :

9-2- لیست‌ها درHTML  :

9-2-1- لیست مرتب :

9-2-2- لیست‌های نامرتب:

9-2-3- لیست‌های تعریفی:

9-3- تعریف جدول:

9-3-1- صفات rowspan و colspan :

9-3-2- جدول و صفحه آرایی :

9-4- فرم‌ها و پرسش نامه‌ها:

9-4-1- ایجاد پرسش نامه در صفحه وب با HTML :

9-4-2- دستور <form> :

9-4-3- صفت action :

9-4-4- صفت method :

9-4-5- نحوه کاربرد form:

9-4-6- کنترل‌های فرم:

9-4-7- کنترل‌های متنی:

9-4-8- فیلد رمز در form:

9-4-9- فیلد متنی چند خطی:

9-4-10- منو‌ها باز شونده :

9-4-11- لیست لغزنده:

9-4-12- کادر‌های کنترلی :

9-4-13- دکمه‌های رادیویی:

9-4-14- دکمه‌های Reset و Submit :

9-4-15- استفاده از دکمه‌های تصویری به جای submit :

9-5- ادامه مراحل کارآموزی :

فهرست مآخذ 

ادامه مطلب ...

پروژه الگوریتم ژنتیک (Genetic Algorithm - GA) تکنیک جستجویی

چکیده

 

الگوریتم ژنتیک (Genetic Algorithm - GA) تکنیک جستجویی در علم رایانه برای یافتن راه‌حل تقریبی برای بهینه‌سازی و مسائل جستجو است. الگوریتم ژنتیک نوع خاصی از الگوریتم‌های تکامل است که از تکنیک‌های زیست‌شناسی فرگشتی مانند وراثت و جهش استفاده می‌کند.

در واقع الگوریتم‌های ژنتیک از اصول انتخاب طبیعی داروین برای یافتن فرمول بهینه جهت پیش‌بینی یا تطبیق الگو استفاده می‌کنند. الگوریتم‌های ژنتیک اغلب گزینه خوبی برای تکنیک‌های پیش‌بینی بر مبنای تصادف هستند. مختصراً گفته می‌شود که الگوریتم ژنتیک (یا GA) یک تکنیک برنامه‌نویسی است که از تکامل ژنتیکی به عنوان یک الگوی حل مسئله استفاده می‌کند. مسأله‌ای که باید حل شود ورودی است و راه‌حل‌ها طبق یک الگو کد گذاری می‌شوند که تابع fitness نام دارد هر راه حل کاندید را ارزیابی می‌کند که اکثر آنها به صورت تصادفی انتخاب می‌شوند.

کلاً این الگوریتم‌ها از بخش های زیر تشکیل می‌شوند: تابع برازش، نمایش، انتخاب، تغییر.

کلمات کلیدی: الگوریتم ژنتیک، هیوریستیک، ترکیب و جهش، تکامل طبیعی داروین، معمای هشت وزیر

 

فهرست مطالب

  فصل اول          

1-1- مقدمه        

1-2- به دنبال تکامل         

1-3- ایدۀ اصلی استفاده از الگوریتم ژنتیک       

1-4- درباره علم ژنتیک      

1-5- تاریخچۀ علم ژنتیک  

1-6- تکامل طبیعی (قانون انتخاب طبیعی داروین          

1-7- رابطه تکامل طبیعی با روش‌های هوش مصنوعی     

1-8- الگوریتم     

1-8-1- الگوریتم‌های جستجوی ناآگاهانه         

1-8-1-الف- جستجوی لیست   

1-8-1-ب- جستجوی درختی   

1-8-1-پ- جستجوی گراف     

1-8-2- الگوریتم‌های جستجوی آگاهانه          

1-8-2-الف- جستجوی خصمانه

1-9- مسائل NP-Hard   

1-10- هیوریستیک          

1-10-1- انواع الگوریتم‌های هیوریستیک         

 فصل دوم             

2-1- مقدمه22

2-2- الگوریتم ژنتیک        

2-3- مکانیزم الگوریتم ژنتیک          

2-4- عملگرهای الگوریتم ژنتیک       

2-4-1- کدگذاری

2-4-2- ارزیابی   

2-4-3- ترکیب    

2-4-4- جهش    

2-4-5- رمزگشایی           

2-5- چارت الگوریتم به همراه شبه کد آن       

2-5-1- شبه کد و توضیح آن           

2-5-2- چارت الگوریتم ژنتیک         

2-6- تابع هدف    

2-7- روش‌های کد کردن    

2-7-1- کدینگ باینری     

2-7-2- کدینگ جایگشتی  

2-7-3- کد گذاری مقدار    

2-7-4- کدینگ درخت      

2-8- نمایش رشته‌ها         

2-9- انواع روش‌های تشکیل رشته     

2-10- باز گرداندن رشته‌ها به مجموعه متغیرها 

2-10-1- تعداد بیت‌های متناظر با هر متغیر     

2-11- جمعیت    

2-11-1- ایجادجمعیت اولیه           

2-11-2- اندازه جمعیت     

2-12- محاسبه برازندگی (تابع ارزش  

2-13- انواع روش‌های انتخاب           

2-13-1- انتخاب چرخ رولت           

2-13-2- انتخاب حالت پایدار          

2-13-3- انتخاب نخبه گرایی          

2-13-4- انتخاب رقابتی    

2-13-5- انتخاب قطع سر  

2-13-6- انتخاب قطعی بریندل       

2-13-7- انتخاب جایگزینی نسلی اصلاح شده  

2-13-8- انتخاب مسابقه    

2-13-9- انتخاب مسابقه تصادفی      

2-14- انواع روش‌های ترکیب           

2-14-1- جابه‌جایی دودوئی

2-14-2- جابه‌جایی حقیقی

2-14-3- ترکیب تکنقطه‌ای           

2-14-4- ترکیب دو نقطه‌ای

2-14-5- ترکیب n نقطه‌ای

2-14-6- ترکیب یکنواخت  

2-14-7- ترکیب حسابی    

2-14-8- ترتیب  

2-14-9- چرخه

2-14-10- محدّب           

2-14-11- بخش_نگاشته  

2-15- احتمال ترکیب       

2-16- تحلیل مکانیزم جابجایی        

2-17- جهش      

2-17-1- جهش باینری     

2-17-2- جهش حقیقی     

2-17-3- وارونه سازی بیت 

2-17-4- تغییر ترتیب قرارگیری       

2-17-5- وارون سازی       

2-17-6- تغییر مقدار        

2-18- محک اختتام اجرای الگوریتم ژنتیک      

2-19- انواع الگوریتم‌های ژنتیکی      

2-19-1- الگوریتم ژنتیکی سری       

2-19-2- الگوریتم ژنتیکی موازی      

2-20- مقایسه الگوریتم ژنتیک با سیستمهای طبیعی      

2-21- نقاط قوّت الگوریتمهای ژنتیک

2-22- محدودیتهای GAها           

2-23- استراتژی برخورد با محدودیتها           

2-23-1- استراتژی اصلاح عملگرهای ژنتیک     

2-23-2- استراتژی رَدّی     

2-23-3- استراتژی اصلاحی 

2-23-4- استراتژی جریمهای           

2-24- بهبود الگوریتم ژنتیک           

2-25- چند نمونه از کاربردهای الگوریتمهای ژنتیک       

 فصل سوم         

3-1- مقدمه        

3-2- حلّ معمای هشت وزیر

3-2-1- جمعیت آغازین     

3-2-2- تابع برازندگی       

3-2-3- آمیزش   

3-2-4- جهش ژنتیکی       

3-3- الگوریتم ژنتیک و حلّ مسألۀ فروشندۀ دوره‌گرد      

3-3-1- حل مسأله TSP به وسیله الگوریتم ژنتیک       

3-3-2- مقایسه روشهای مختلف الگوریتم و ژنتیک برای

3-3-3- نتیجه گیری TSP

3-4- حلّ مسأله معمای سودوکو       

3-4-1- حل مسأله           

3-4-2- تعیین کروموزم      

3-4-3- ساختن جمعیت آغازین یا نسل اول     

3-4-4- ساختن تابع از ارزش           

3-4-5- ترکیب نمونه‌ها و ساختن جواب جدید  

3-4-6- ارزشیابی مجموعه جواب       

3-4-7- ساختن نسل بعد   

3-5- مرتب سازی به کمک GA       

3-5-1- صورت مسأله        

3-5-2- جمعیت آغازین     

3-5-3- تابع برازندگی       

3-5-4- انتخاب   

3-5-5- ترکیب    

3-5-6- جهش     

  فهرست منابع و مراجع      

پیوست

واژه‌نامه

   

  

ادامه مطلب ...