فهرست مطالب
نگاهی به شبکههای بیسیم حسگر
1.1- مقدمه
1.2- تاریخچة شبکه های حسگر
1.3- ساختار کلی شبکه حسگر بی سیم
1.4- ویژگیهای
1.5- ویژگیهای عمومی یک شبکه حسگر
1.6- ساختار ارتباطی شبکههای حسگر
1.7- فاکتورهای طراحی
1.7.1- تحمل خرابی
1.7.2- قابلیت گسترش
1.7.3- توپولوژی
1.7.4- تنگناهای سخت افزاری
1.7.5- قابلیت اطمینان
1.7.6- مقیاس پذیری
1.7.7- هزینه تولید
1.7.8- رسانه ارتباطی
1.7.9- توان مصرفی گره ها
1.7.10- ارتباط بلادرنگ و هماهنگی
1.7.11- امنیت و مداخلات
1.7.12- عوامل پیش بینی نشده
1.8- نمونه ی پیاده سازی شده شبکه حسگر
1.8.1- ذره ی میکا
1.9- کاربرد شبکه های بی سیم حسگر
1.9.1- کشاورزی دقیق
1.9.2- مراقبت بهداشتی و پزشکی
1.9.3- کنترل محیط
1.9.4- کاربردهای نظامی
1.10- سیستم عامل
پروتکل های مسیریابی برای شبکه های بی سیم حسگر
2.1- مقدمه
2.2- انتشار و جمع آوری داده ها
2.3- رقابت بر سر مسیریابی و نتایج طراحی در شبکه های بی سیم حس گر
2.3.1- ویژگیهای متغیر از لحاظ زمانی و اندازه در شبکه
2.3.2- محدودیت منابع
2.3.3- مدلهای داده ای برنامه های مبتنی بر سنسور
2.4- استراتژیهای مسیریابی در شبکه های بی سیم
2.5- جوانب هدایت و مسیریابی
2.6- تکنیک های مسیریابی WSN
2.6.1- سیل آسا و انواع آن
2.6.2- شایعه پراکنی و هدایت تک منظوره ی مبتنی بر عامل
2.6.2.1- هدف اصلی
2.6.2.2- هدایت تصادفی
2.6.2.3- Walk های تصادفی
2.6.3- پروتکل های سنسور مبتنی بر مذاکره (SPIN)
2.6.4- خوشه سازی سلسله مراتبی کم مصرف از نظر انرژی : (LEACH)
2.6.5- (PEGASIS) : Power Efficient Gathering in Sensor information Systems
2.6.6- انتشار مستقیم
2.6.7- بخش مبتنی بر بازدهی انرژی
2.6.8- نمونه هایی از پروتکل تک منظوره
2.6.9- مسیریابی تک منظوره ی چند مسیر
2.6.10- انتشار و روتینک چند منظوره
2.6.10.1- حدود
2.6.10.2- پروتکل های ساختار درختی منبع را می توان در چندین حالت ایجاد کرد
2.6.11- پروتکل های ساختار درختی مبتنی بر هسته ی توزیع شده
2.6.12- پروتکل های مبتنی بر مش
2.6.13- مسیریابی جغرافیایی
2.6.13.1- اصول روتینگ مبتنی بر وضعیت
2.6.13.2- انتشار توزیع جغرافیایی
2.6.13.3- نگاهی دیگر
2.6.13.3.1- استراتژیهای مسیریابی
2.6.13.3.2- روش های هدایت
2.6.14- گره های سیار
2.6.14.1- سینکهای سیار
2.6.14.2- کلکتورهای دیتای سیار
2.6.14.3- نواحی سیار
مسیر یابی امن در شبکه های بی سیم سنسور: حملات و اقدامات متقابل
3.1- مقدمه
3.1.1- ادعاهای ما
3.2- پیش زمینه
3.3- شبکه های جسگر در مقابل شبکه های بی سیم ad-hoc
3.4- بیان مشکل
3.4.1- فرضیات شبکه
3.4.2- انواع تهدیدات
3.4.3- اهداف امنیت
3.5. حملات روی مسیریابی شبکه های حسگر
3.5.1- استراق سمع، تغییر، یا تکرار اطلاعات مسیریابی
3.5.2- ارسال انتخابی
3.53- حملات sinkhole
3.5.4- حمله Sybil
3.5.5- Wormhole ها
3.5.6- حمله HELLOflood
3.5.7- Acknowledgement spoofing
3.6- حملات روی پروتکل های خاص شبکه های بی سیم حسگر
3.6.1- TinyOS beaconing
3.6.2- ارسال با حداقل هزینه
3.6.3- LEACH
3.6.4- Energy conserving topology maintenance
3.6.4.1- GAF
3.6.4.2- SPAN
اقدامات متقابل
3.7- حملات خارجی و عملیات لایه پیوند
3.7.1- حمله Sybil
3.7.2- حملات HELLO flood
3.7.3- حملات wormhole و sinkhole
3.7.4- استفاده از دانش سراسری
3.7.5- پخش عمومی تصدیق هویت شده و flooding
خلاصه اقدامات متقابل
نتیجه
منابع
صفحه کدهای جاوا اسکریپت
Welcome To Badboys Weblog
تعداد کدهای موجود
(300)
آخرین به روز رسانی : 1/11/1384
مدت زمان حضور شما
دوستان به دلیل زیاد بودن کدهای مدتی طول می کشد تا صفحه کامل باز شود
آمار بازدید از این در وبلاگ قبلی 1384 = 2783 نفر
آمار بازیدید در وبلاگ جدید
|
کد موزیک برای فرمت های ریال پلیر ( ra , rm , ram )
اون روزی که کد موزیک ها رو تو یه پست دادم
یکی از عزیزان گفت که پس کو کد اجرای آهنگای real ؟ یه کم هم گله کرد که من نادیده می گیرم و میدونم که منظور
بدی نداشت .
حالا به خاطر این دوستمون امروز کد اجرای آهنگ با فرمت های ra ،
rm و ram و فرمت هایی که Real Player ساپورت میکنه رو میزارم . البته این کد فقط در کامپیوتر هایی
اجرا میشه که برنامه ی Real Player رو داشته باشن .
نمایش کد :
در قسمت نمایش کد روی دکمه ی
کلیک کنید تا اجرای موزیک را بشنوید .
نکات قابل توجه :
1) : شما باید آدرس آهنگتون رو بزارید تو کد . ( به جای آدرس آهنگ در کد )
2) : این کد علاوه بر اجرای موزیک هایی با فرمت ra ، rm و
ram آهنگ های با فرمت mp3 ، Wav ، mid و ... رو هم اجرا می کنه .
3) : من الآن تو نمایش کد همونطور که می بیند کاری کردم که در
هنگام باز شدن سایت موزیک اجرا نشه و اگه بازدیدکننده خواست با کلیک روی خودش موزیک رو اجرا کنه .
ولی میشه کاری کرد که به هنگام باز شدن صفحه موزیک خود به خود اجرا بشه :
در کد من خودم به طور پیش فرض اجرای خود به خودی موزیک رو گذاشتم .
اگه خواستید که موزیک خود به خود اجرا نشه به شکل زیر عمل کنید :
در کد یه قسمت هست به شکل زیر :
autostart="true"
در این حالت که مقدار برای اجرای خود به خودی true هست موزیک با باز شدن صفحه خود به خود اجرا میشه .
اگه شما مقدار رو مثل زیر به false تغیر بدید دیگه موزیک خود به خود اجرا نمیشه .
autostart="false"
همانگونه که می دانیم کارآموزی نقطه شروعی است برای آماده شدن جهت ورود به بازار کار،و استفاده بهینه از این فرصت مناسب برای کلیه دانشجویان علاقمند به اشتغال در جامعه بسیار سودمند ومفید می باشد.
گزارش در دست حاصل یک ماه و نیم کارآموزی درشرکت داده پردازی فن آوامی باشد که حاوی سرفصلهای مورد آموزش و استفاده در این واحد می باشد،که در نه بخش ارائه شده است.
بخش اول به معرفی گروه فن آوا که یکی از بزرگترین شرکتهای کامپیوتری مهم کشور می باشد اختصاص دارد.
بخش دوم به معرفی خانواده XDSL ومقایسه تکنیکهای DSL وهمچنین نحوه نصب مودمADSL وچک لیست رفع مشکلات احتمالی پرداخته است.
بخش سوم حاوی مطالبی راجع به پروتکل PPPOE می باشد که بعد از معرفی این پروتکل مختصری از مزایای آن ذکر شده است.
دربخش چهارم مشخصات کلی سیستم ATM ازجمله فرمت هدرسلول،اجزاءهدرسلول وساختارولایه تنظیم آن آورده شده است.
بخش پنجم شرح کاملی از پروتکل TCP/IP راشامل می شود.
دربخش ششم خطوطE1 ،دلایل استفاده،وتکنیک دیجیتالی کهE1 برای انتقال Voice و Data استفاده میکند توضیح داده شده است.
فصل هفتم به نقش روتر درشبکههای WAN اشاره می کند.
فصل هشتم افزایش دهنده سرعت Telezoo رامعرفی می کند.
ونهایتادربخش نهم به مباحثی از HTML ودستورات آن اختصاص یافته است.
فهرست مطالب
1-1-5- شرکت داده سامانه فن آوا:
1-1-6- شرکت گسترش صنایع فن آوا:
1-1-9- شرکت داده پردازی فن آوا:
1-1-10- شرکت فن آوا ماهواره (سهامی خاص):
1-1-11- شرکت فن آوا سیستم (سهامی خاص):
1-2-1- سرویس V-Sat گروه فن آوا:
1-2-2- سرویس(ISP) Internet Service Provider گروه فن آوا:
1-2-3- سرویس Internet Data Center (IDC) گروه فن آوا:
1-2-4- سرویس پرداخت الکترونیک گروه فن آوا:
1-2-5- سرویس پهنای باند گروه فن آوا:
1-2-6- سرویس تلفن ثابت گروه فن آوا:
1-3- جریان کار شرکت داده پردازی فن آوا:
2-1-1- چگونگی عملکرد تکنولوژی DSL :
2-2-1- مدولاسیونهای سیستم ADSL :
2-4-2- شکل شماتیک نصب تجهیزات :
2-4-4- نصب راه انداز (Driver) مربوط به مودم :
2-4-5- نحوه ساختن ADSL Connection و تنظیمات مربوطه در WinXP :
2-5- چک لیست مشکلات رایج کاربران:
2-5-3- تست کردن USB یا Ethernet :
2-5-4- چک کردن تنظیمات PPPoE :
2-5-5- چک کردن تنظیمات TCP/IP :
3-1- تاریخچه PPPOE ( History of PPP over Ethernet ):
3-2 - مختصری از مزایای استفاده از پروتکل PPPOE :
فصل چهارم : مشخصات کلی سیستم ATM
5-2-4- لایه Network Interface :
5-7- پروتکلهای اساسی TCP/IP :
5-8- پروتکل TCP : لایه Transport
5-9- پروتکل UDP : لایه Transport
5-10- پروتکل IP : لایه Internet
5-11- پروتکل ICMP : لایه Internet
5-12- پروتکل IGMP : لایه Internet
5-13- پروتکل ARP : لایه Internet
فصل هفتم : روتر و نقش آن در شبکههای WAN
فصل هشتم : افزایش دهنده سرعت اینترنت Telezoo ( Speedy )
8-2- استفاده از Speedy چگونه است ؟
8-3- حداقل امکانات برای اجرای Speedy چیست ؟
8-4- Speedy با چه سیستم اتصال به اینترنت کار می کند و آیا جایگزین ISP است ؟
8-5- آیا می توان به طور هم زمان از خطوط تلفن Speedy استفاده کرد؟
8-6- آیا Speedyدر هر کشور قابل استفاده است ؟
8-7- آیا می توان را به همراه تلفن همراه استفاده کرد ؟
8-8- آیا Speedy سرعتE-Mail را نیز بالا می برد ؟
8-9- آیا Speedy قابلیت استفاده بر روی بیش از یک کامپیوتر را دارد؟
8-10- چگونگی ارائه خدماتADSL شرکت فن آوا در شهرستانها:
9-1-1- تعیین تیترها وپاراگراف بندی:
9-1-2- تعیین نوع متن،توضیحات وخط افقی:
9-1-3- ایجاد پیوند و انتقال تصویر صفحه وب :
9-3-1- صفات rowspan و colspan :
9-4-1- ایجاد پرسش نامه در صفحه وب با HTML :
9-4-14- دکمههای Reset و Submit :
چکیده
الگوریتم ژنتیک (Genetic Algorithm - GA) تکنیک جستجویی در علم رایانه برای یافتن راهحل تقریبی برای بهینهسازی و مسائل جستجو است. الگوریتم ژنتیک نوع خاصی از الگوریتمهای تکامل است که از تکنیکهای زیستشناسی فرگشتی مانند وراثت و جهش استفاده میکند.
در واقع الگوریتمهای ژنتیک از اصول انتخاب طبیعی داروین برای یافتن فرمول بهینه جهت پیشبینی یا تطبیق الگو استفاده میکنند. الگوریتمهای ژنتیک اغلب گزینه خوبی برای تکنیکهای پیشبینی بر مبنای تصادف هستند. مختصراً گفته میشود که الگوریتم ژنتیک (یا GA) یک تکنیک برنامهنویسی است که از تکامل ژنتیکی به عنوان یک الگوی حل مسئله استفاده میکند. مسألهای که باید حل شود ورودی است و راهحلها طبق یک الگو کد گذاری میشوند که تابع fitness نام دارد هر راه حل کاندید را ارزیابی میکند که اکثر آنها به صورت تصادفی انتخاب میشوند.
کلاً این الگوریتمها از بخش های زیر تشکیل میشوند: تابع برازش، نمایش، انتخاب، تغییر.
کلمات کلیدی: الگوریتم ژنتیک، هیوریستیک، ترکیب و جهش، تکامل طبیعی داروین، معمای هشت وزیر
فهرست مطالب
فصل اول
1-1- مقدمه
1-2- به دنبال تکامل
1-3- ایدۀ اصلی استفاده از الگوریتم ژنتیک
1-4- درباره علم ژنتیک
1-5- تاریخچۀ علم ژنتیک
1-6- تکامل طبیعی (قانون انتخاب طبیعی داروین
1-7- رابطه تکامل طبیعی با روشهای هوش مصنوعی
1-8- الگوریتم
1-8-1- الگوریتمهای جستجوی ناآگاهانه
1-8-1-الف- جستجوی لیست
1-8-1-ب- جستجوی درختی
1-8-1-پ- جستجوی گراف
1-8-2- الگوریتمهای جستجوی آگاهانه
1-8-2-الف- جستجوی خصمانه
1-9- مسائل NP-Hard
1-10- هیوریستیک
1-10-1- انواع الگوریتمهای هیوریستیک
فصل دوم
2-1- مقدمه22
2-2- الگوریتم ژنتیک
2-3- مکانیزم الگوریتم ژنتیک
2-4- عملگرهای الگوریتم ژنتیک
2-4-1- کدگذاری
2-4-2- ارزیابی
2-4-3- ترکیب
2-4-4- جهش
2-4-5- رمزگشایی
2-5- چارت الگوریتم به همراه شبه کد آن
2-5-1- شبه کد و توضیح آن
2-5-2- چارت الگوریتم ژنتیک
2-6- تابع هدف
2-7- روشهای کد کردن
2-7-1- کدینگ باینری
2-7-2- کدینگ جایگشتی
2-7-3- کد گذاری مقدار
2-7-4- کدینگ درخت
2-8- نمایش رشتهها
2-9- انواع روشهای تشکیل رشته
2-10- باز گرداندن رشتهها به مجموعه متغیرها
2-10-1- تعداد بیتهای متناظر با هر متغیر
2-11- جمعیت
2-11-1- ایجادجمعیت اولیه
2-11-2- اندازه جمعیت
2-12- محاسبه برازندگی (تابع ارزش
2-13- انواع روشهای انتخاب
2-13-1- انتخاب چرخ رولت
2-13-2- انتخاب حالت پایدار
2-13-3- انتخاب نخبه گرایی
2-13-4- انتخاب رقابتی
2-13-5- انتخاب قطع سر
2-13-6- انتخاب قطعی بریندل
2-13-7- انتخاب جایگزینی نسلی اصلاح شده
2-13-8- انتخاب مسابقه
2-13-9- انتخاب مسابقه تصادفی
2-14- انواع روشهای ترکیب
2-14-1- جابهجایی دودوئی
2-14-2- جابهجایی حقیقی
2-14-3- ترکیب تکنقطهای
2-14-4- ترکیب دو نقطهای
2-14-5- ترکیب n نقطهای
2-14-6- ترکیب یکنواخت
2-14-7- ترکیب حسابی
2-14-8- ترتیب
2-14-9- چرخه
2-14-10- محدّب
2-14-11- بخش_نگاشته
2-15- احتمال ترکیب
2-16- تحلیل مکانیزم جابجایی
2-17- جهش
2-17-1- جهش باینری
2-17-2- جهش حقیقی
2-17-3- وارونه سازی بیت
2-17-4- تغییر ترتیب قرارگیری
2-17-5- وارون سازی
2-17-6- تغییر مقدار
2-18- محک اختتام اجرای الگوریتم ژنتیک
2-19- انواع الگوریتمهای ژنتیکی
2-19-1- الگوریتم ژنتیکی سری
2-19-2- الگوریتم ژنتیکی موازی
2-20- مقایسه الگوریتم ژنتیک با سیستمهای طبیعی
2-21- نقاط قوّت الگوریتمهای ژنتیک
2-22- محدودیتهای GAها
2-23- استراتژی برخورد با محدودیتها
2-23-1- استراتژی اصلاح عملگرهای ژنتیک
2-23-2- استراتژی رَدّی
2-23-3- استراتژی اصلاحی
2-23-4- استراتژی جریمهای
2-24- بهبود الگوریتم ژنتیک
2-25- چند نمونه از کاربردهای الگوریتمهای ژنتیک
فصل سوم
3-1- مقدمه
3-2- حلّ معمای هشت وزیر
3-2-1- جمعیت آغازین
3-2-2- تابع برازندگی
3-2-3- آمیزش
3-2-4- جهش ژنتیکی
3-3- الگوریتم ژنتیک و حلّ مسألۀ فروشندۀ دورهگرد
3-3-1- حل مسأله TSP به وسیله الگوریتم ژنتیک
3-3-2- مقایسه روشهای مختلف الگوریتم و ژنتیک برای
3-3-3- نتیجه گیری TSP
3-4- حلّ مسأله معمای سودوکو
3-4-1- حل مسأله
3-4-2- تعیین کروموزم
3-4-3- ساختن جمعیت آغازین یا نسل اول
3-4-4- ساختن تابع از ارزش
3-4-5- ترکیب نمونهها و ساختن جواب جدید
3-4-6- ارزشیابی مجموعه جواب
3-4-7- ساختن نسل بعد
3-5- مرتب سازی به کمک GA
3-5-1- صورت مسأله
3-5-2- جمعیت آغازین
3-5-3- تابع برازندگی
3-5-4- انتخاب
3-5-5- ترکیب
3-5-6- جهش
فهرست منابع و مراجع
پیوست
واژهنامه