کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


آخرین مطالب


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو


 



گارانتی[1] نوعی اقدام به مراقبت از محصولات فروخته شده محسوب می شود و در واقع نوع تعهد آینده به مشتریان تلقی می گردد و شامل كلیه اموری است كه شركت ها پس از فروش كالا به منظور جلب رضایت مشتری[2] انجام می­ دهند و موجب ارزش[3] بیشتر محصول یا خدمات­­می گردد. (بهزاد ، 1389).یکی از مهمترین راهکارهای تبدیل مشتری راضی به مشتری مستمر،خدمات پس از فروش و وجود گارانتی در محصول یا خدمات می باشد.رضایت مشتریان در اثر ارضای نیازهای پنهان و آشکار آنها تامین می شود در صورتی که بتوان این نیازها را به درستی شناسایی کرد و به دقت روی آنها سرمایه گذاری کرد،نه تنها مشتریان ناراضی به مشتریان راضی تبدیل­ می شوند بلکه می توان بطور مستقیم تعداد آنها را افزایش داد،با ارضای دسته ای از این نیازها، می توان،آنها را به مشتریانی وفادار تبدیل کرد که نیاز شرکت به داشتن چنین مشتریانی بر کسی پوشیده نیست.مهمترین ابزار سنجش عملکرد بخش خدمات بعد از فروش هر شرکتی اندازه گیری میزان رضایت مشتریان است. این امر نه تنها جهت سنجش عملکرد خدمات قبل از فروش شرکت مفید بوده بلکه به منظور تعیین استراتژیهای رقابتی مناسب ، امری ضروری است. در چند سال اخیر این امر، در سطح ملی مورد ارزیابی قرار می گیرد. نتایج حاصل از اندازه گیری رضایت مشتری در بسیاری از کشورها راه را برای یافتن بهترین و متعادلترین سازمانها نشان می دهد و معیارهای اتخاذ تصمیمات استراتژیک به منظور ارزیابی و بهبود وضعیت رقابتی را فراهم کرده است . در این رهگذر  صنعت خودرو نیز در دنیا با چنین تفکر و اندیشه ای شکل گرفته و با سرعت فزاینده ای در حال  رشد و پویایی است و به این صنعت در کنار همه فعالیتهای مشتری یا مصرف کننده به عنوان تداوم بخشنده ی این رشد و حرکت نگاه می کنند . پر واضح است که این نگرش موجب می گردد که سعی و تلاش همه دست اندرکاران این صنعت در راه جلب رضایت بیشتر و برطرف کردن نیازهای مشتری یا مصرف کننده باشد.

بسیاری از شرکتها بر این نکته واقفند که خدمات پس از فروش موجب وفاداری و تکرار خرید می گردد اما خدماتی که ارائه می شود باید در جهت انتظارات مشتری باشد.ارائه خدمات به مشتریان همیشه حائز اهمیت بوده است.مشتریان امروزی فرصت انتخاب بیشتری نسبت به مشتریان در دهه های گذشته دارند. این امر به دلیل رقابت بیشتر محصولات و خدمات در بازار می باشد.(رنجبریان،1380) در نظریه های جدید مدیریتی ، سطح بالای خدمات دریافتی متناسب با نیازهای مشتری تعریف می شود و مشتری دارای نقشی محوری در هدایت فعالیت های سازمان است.(پاراسورامان و همكاران[4] ، 1985) رضایت مشتری میزان مطلوبیتی است که مشتری به خاطر خصوصیات مختلف محصول کسب می کند.رضایت مشتری موجب وفاداری آنها می گردد و در نتیجه افزایش شهرت و اعتبار شرکت همچنین افزایش سودآوری آتی شرکت را به دنبال دارد.(اندرسون و دیگران،1381).

مشتری اغلب سطح خدمات را با مقایسه بین خدمتی كه دریافت كرده و خدمتی كه انتظار داشته است،ارزیابی می كند، لذا هدف از ارتقای سطح خدمات به حداقل رساندن شكاف بین خدمات درك شده و مورد انتظار مشتریان است.(صدری،1378) خدمتی که در آن مشتری حس می کند که در معامله انجام شده ارزشی مضاعف را دریافت داشته است .این یک ارزش است که بتوان به وسیله تبلیغات مثبت خود مشتریان ، موجبات فروش جدید را برای شرکت فراهم نمود.بالعکس نارضایتی مشتریان از خدمات ارائه شده میتواند سهم شرکت را از بازار کاهش دهد.

امروزه اكثریت شركت ها به این نكته واقفند كه یكی از مهمترین عوامل موثر برای رقابت در بازارهای جهانی خدمات گارانتی است. از حوزه هایی كه به طور عمده این مهم را كانون توجه خود قرار داده است ، صنعت خودروسازی[5] می باشد. در واقع اگر خودروساری بخواهد ابقا و تثبیت شود خدمات پس از فروش خود را می بایست از ویژگی های برتر محصولات خویش به شمار آورد(خسروی،1382)و در تمامی این شركت ها استفاده از آخرین فن آوری های بشر به صورت یک راهبرد درآمده است. به همین دلیل محصولات تولیدی كارخانجات خودروسازی دارای مشابهات زیادی شده اند.(آدامز[6] ،2004)بعلاوه ارائه خدمات مطلوب به مشتری مستلزم سیستمی است که نبض مشتری را در اختیار داشته باشد و پیش بینی های دقیقی برای تامین نیازهای مشتری بنماید.(نوهاس،1385)در دست داشتن اطلاعات دقیق و به موقع موجب می شود که بتوانیم به شکایات مشتری پاسخ سریع تری داده و تحویل معتبرتری را تعهد نماییم.(پارکر،1384).

 

بنابراین یافتن پاسخ برای سوال زیر هدف اصلی نگارنده خواهد بود:

ابعاد كیفیت خدمات بر رضایت مشتریان در شركت سایپا چه تأثیری دارد.

1-3- ضرورت و اهمیت تحقیق

در مورد ضرورت انجام تحقیق باید گفت در شرایط رقابتی امروز که پیش بینی می گردد در آینده فشرده تر نیز گردد ، حفظ مشتری و کسب رضایت مشتری در سازمان ها از اهمیت فزاینده ای برخوردار است.اگر یک مشتری از شرکت یا موسسه فروشنده راضی باشد اثرات آن بر سودآوری شرکت یا موسسه را از سه طریق ملاحظه می کنیم :اول اینکه مشتری راضی رضایت خود را به دیگران انتقال می دهد و به صورت غیر مستقیم برای شرکت یا موسسه تبلیغ می کند.دوم اینکه همین مشتری که احساس رضایت دارد خرید یا تکرار خرید خود را افزایش می دهد و سوم اینکه وی به خرید کالا یا خدمات جدید شرکت یا موسسه نیز تمایل پیدا می کند . بطوری که شرکتهای پیشرو در صنعت خودروسازی دنیا سعی دارند تا از اهرم خدمات پس از

مقالات و پایان نامه ارشد

 فروش در ایجاد رضایت و وفاداری خود استفاده نموده ، سودآوری مطلوب را نیز تضمین نمایند.سطوح بالای ارائه خدمات به مشتریان به عنوان ابزاری در جهت نیل به مزیت های رقابتی استفاده می شود.بسیاری از سازمانها و شرکتها به این نکته مهم پی برده اند که ارائه خدماتی دارای کیفیت،می تواند مزیت رقابتی نیرومندی برای آنان به ارمغان آورد مزیتی که بر انجام  سود بالاتر می انجامد و برای رسیدن به این امر مهم کافی است و به انتظارات مشتریان از کیفیت خدمات ارائه شده پاسخی مناسب داده شود و یا اینکه از آن پیشی گرفته شود.(کاتر و آرمسترانگ ،1379،ص 817)

شاید لویس و بومز اولین کسانی باشند که کیفیت خدمات را به عنوان اندازه گیری میزان تطابق سطح خدمت ارائه شده با انتظارات مشتریان تعریف کرده اند و همچنین موروکریدون کیفیت را «به طور پیوسته مطابق یا فراتر از انتظارات مشتریان عمل کردن» تعریف می کنند . پارسورامان و دیگران کیفیت ادراک شده را به صورت قضاوت مشتری درباره برتری یامزیت کلی یک شی تعریف می کنند و به طور کلی کیفیت در ادبیات خدمات بر مبنای کیفیت درک شده از خدمات ، مفهوم سازی می شود.این تعریف با کیفیت ذهنی که شامل مولفه های ذهنی در مورد وقایع یا اشیاء است،متفاوت می باشد.در واقع کیفیت درک شده مقایسه عملکرد ادراکی با عملکرد مورد انتظار است.(جوادین و آقامیری ،1387،ص81 )در هر صورت صرف نظر از عقاید درون سازمانی كه ارائه دهندگان خدمت یا دیگر اعضا یک سازمان خدماتی ممكن است داشته باشند كیفیت واقعی خدمات همیشه به وسیله مصرف كنندگان آن یعنی مشتریان سنجیده می شود. تنها شناسایی و اندازه گیری رضایت مشتریان کافی نیست و علاوه بر آن باید فرایند هایی که باعث نارضایتی شده اند مشخص شود زیرا در غیر این صورت نارضایتی مشتریان بیشتر خواهد شد.(زمانی،1380) ارزیابی های انجام شده نشان دهنده این مطلب است كه برداشت مشتری از خدمات در چارچوب انتظارات او شكل می گیرد یعنی رضایت مندی مشتریان تفاوت میان انتظارات و ادراک آنها از کیفیت خدماتی است که دریافت می کنند.از این رو تاکید می شود که باید فراتر از انتظارات مشتری در بخش بازار مربوطه نگریست.کلید رضایت مندی در یک فعالیت این است که خدمات با کیفیتی فراتر از انتظارات مشتریان ارائه شود. دلایل منطقی زیادی انجام این تحقیق را اجتناب ناپذیر می سازد که از مهمترین آنها می توان به نتیجه یک بررسی و مطالعه در این زمینه اشاره کرد که طی آن به این نتیجه رسیده است که با شناسایی عوامل موثر بر کیفیت خدمات و ارائه خدمات با کیفیت مطابق با انتظارات مشتریان می توان بر احساس رضایت مشتریان و به تبع آن بر رفتار خرید آینده آنان اثر گذاشت.

1-4-هدف تحقیق

سنجش تاثیر ابعاد كیفیت خدمات(برمبنای مدل سركوال) بر رضایت مشتریان نسبت به خدمات گارانتی شركت سایپا كه سطح هر یک از مولفه های مورد نظر بر اساس این مدل مورد بررسی و ارزیابی واقع می گردد.لذا اهداف کاربردی تحقیق صورت زیر است:

  • سنجش رابطه آراستگی ظاهر كاركنان مراكز خدمات گارانتی سایپا بر افزایش سطح رضایت مشتری
  • سنجش رابطه ادب و تواضع كاركنان مراكز خدمات گارانتی سایپا بر افزایش سطح رضایت مشتری
  • سنجش رابطه چیدمان منظم مراكز خدمات گارانتی سایپا بر بالا رفتن افزایش سطح رضایت مشتری
  • سنجش رابطه استفاده از تجهیزات مدرن مراكز خدمات گارانتی سایپا بر افزایش سطح رضایت مشتری
  • سنجش رابطه اطمینان از خدمات آتی مراكز گارانتی سایپا بر افزایش سطح رضایت مشتری
  • سنجش رابطه تضمین خدمات مراكز گارانتی سایپا بر افزایش سطح رضایت مشتری
موضوعات: بدون موضوع  لینک ثابت
[چهارشنبه 1399-10-03] [ 12:12:00 ب.ظ ]




1-1 مقدمه……………………………………………………………………………………………………4

1-2بیان مساله………………………………………………………………………………………………..11

1-3اهمیت و ضرورت تحقیق…………………………………………………………………………..14

1-4سؤالات تحقیق:…………………………………………………………………………………….16

1-5 فرضیه‏ های تحقیق……………………………………………………………………………..16

فصل دوم: مروری بر ادبیات تحقیق

2-1 WSn ‌ها با یک چاهک ثابت…………………………………………………………………….19

2-1-1 مشکل اتمام انرژی در گره‌های اطراف چاهک……………………………………………19

2-1-2 بهبود حالت چاهک ثابت ……………………………………………………………………..20

2-2 WSN با یک چاهک متحرك……………………………………………………………………..21

2-2-1 مزایای چاهک متحرک …………………………………………………………………….22

2-2-2 عیب استفاده از چاهک متحرک………………………………………………………………23

2-2-3 انواع حرکت چاهک متحرک …………………………………………………………………23

2-2-3-1 جابجایی تصادفی ……………………………………………………………………….23

2-2-3-2 شبكه های موبایل ثابت ………………………………………………………………24

2-2-3-3 جابجایی كنترل موبایلیتی ……………………………………………………………….25

2-3 ارسال داده های حساس به تاخیر ……………………………………………………….29

2-4 استفاده از چاهک ثابت و متحرک به صورت همزمان…………………………………..29

2-5 روش ارائه شده در EEQR ……………………………………………………………………

2-5-1 معرفی مشکل نقاط کور…………………………………………………………………..33

2-6 مسیریابی در شبکه‌های حسگر بیسیم…………………………………………………..33

2-6-1 اهداف مسیریابی…………………………………………………………………………33

2-6-2 معیارهای تعیین مسیر بهینه ……………………………………………………………..34

2-6-3 مسیریابی در شبکه‌های بیسیم ……………………………………………………….34

2-6-3-1 مسیریابی بردار فاصله ……………………………………………………………..35

2-6-3-2 مسیریابی حالت اتصال …………………………………………………………….36

2-6-3-3 مسیریابی مبدا ………………………………………………………………………36

2-7 روش های انتشار اطلاعات ………………………………………………………………36

2-7-1 روش همه پخشی (Flooding)…………………………………………………….

2-7-2 روش شایعه پراكنی (gossiping)………………………………………………

2-7-3 روش SPIN…………………………………………………………………………….

2-7-4 پیغام های SPIN …………………………………………………………………..

2-7-5 SPIN-1 یک روش دست تكانی سه مرحله ای ………………………………….41

2-7-6 خلاصه سازی فرصت طلبانه (opportunistic data aggregation)……….

2-7-7 خلاصه سازی حریصانه(greed data aggregation) …………………………

2-7-8 پرسش تو رد تو(nested query) ………………………………………………..

2-8 الگوریتم خوشه بندی …………………………………………………………………….44

2-8-1 معیارمطلوبیت خوشه ها ……………………………………………………………45

2-8-2 ویژگی‌های یک الگوریتم خوشه بندی مناسب …………………………………46

2-8-3 معایب روش خوشه بندی ………………………………………………………46

2-8-4 انواع خوشه بندی …………………………………………………………………46

2-8-5 الگوریتم kmeans …………………………………………………………………

2-8-5-1 مراحل كار ………………………………………………………………………..47

2-8-6 پیش پردازش داده ها …………………………………………………………….48

2-8-7 انواع ویژگی ها در خوشه‌بندی ………………………………………………..48

2-8-8 دلایل اصلی پیش پردازش داده‌ها …………………………………………..48

2-8-9 عملیات اصلی پیش پردازش داده ها …………………………………….49

2-8-10 آلودگی‌ها در خوشه بندی …………………………………………………..49

2-8-11 روش های مورد استفاده در پیش پردازش …………………………………….50

2-8-12 روش (Low-Energy Adaptive Clustering Hierarchy)…………………

2-8-12-1 جزئیات الگوریتم LEACH ………………………………………………………

2-8-12-2 فاز تبلیغات………………………………………………………………………..52

2-8-12-3 فاز تشكیل دسته‌ ها…………………………………………………………….53

 

مقالات و پایان نامه ارشد

 

2-8-12-4 فاز تشكیل برنامه…………………………………………………………….53

2-8-12-5 فاز انتقال داده‌ها…………………………………………………………………54

فصل سوم :روش تحقیق

3-1 مقدمه …………………………………………………………………………………..56

3-2 فاز اول: استقرار اولیه …………………………………………………………….58

3-2-1 توسعه اولیه …………………………………………………………………….58

3-2-2خوشه‌بندی ………………………………………………………………………..58

3-2-2-1 استفاده از روش BSK-Means برای خوشه بندی گره ‌ها ………………61

3-2-3 مسیریابی……………………………………………………………………………63

3-2-3-1 مسیریابی جهت اتصال به گره سرخوشه………………………………..64

3-2-3-2 مسیریابی سرخوشه به سمت فوق گره…………………………………64

3-2-3-3 مسیریابی به سمت چاهک متحرک …………………………………..65

3-2-3-4 مسیریابی وایجاد کانال خصوصی بین فوق‌گره‌ها…………………..65

3-3 فاز دوم : حیات و ادامه زندگی شبکه……………………………………….66

3-3-1 اولویت بندی اطلاعات………………………………………………………66

3-3-2 تصمیم گیری برای ارسال داده‌ها ………………………………………67

3-3-3 تصمیم‌گیری در مورد جهش حرکت چاهک متحرک…………………68

3-3-4 نحوه آگاهی فوق‌گره متصل به چاهک متحرک، به سایر فوق‌گره ها و نرک ایستگاه….70

3-3-5 ارسال غیر مستقیم اطلاعات چاهک متحرک………………………70

3-4 مقایسه روش های ارائه شده………………………………………………….71

3-4-1 روش چاهک ثابت………………………………………………………….71

3-4-2 روش چاهک متحرک……………………………………………………….72

3-4-3 استفاده از چاهک ثابت و متحرک به صورت همزمان(DualSink)…..

3-4-4 روش ارائه شده ………………………………………………………………..74

3-5 طرح و نقشه …………………………………………………………………….75

3-6 مزایای استفاده از این روش نسبت به سایر روش‌ها…………………..76

فصل چهارم :تجزیه و تحلیل داده ها و ارزیابی کارایی

4-1 ارزیابی کارایی …………………………………………………………………78

4-1-1 جزییات شبیه سازی ………………………………………………………..78

4-1-2 مدل انرژی مصرفی گره‌ها ……………………………………………….80

4-1-3 مقایسه انرژی مصرف شده در روش ارائه شده ……………………80

4-1-4 تاثیر روش ارائه شده ،بر نرخ گم شدن بسته‌ها …………………..82

4-1-5 متوسط تعداد گام طی نموده برای رسیدن به چاهک ……………..83

فصل پنجم: نتیجه گیری و پیشنهادهای تحقیق

5-1نتایج………………………………………………………………………………….86

5-2 پیشنهادهای تحقیق……………………………………………………………87

چکیده:

یکی از چالش های مطرح در زمینه شبکه‌های حسگر ،نحوه مسیریابی و جمع‌ آوری اطلاعات از گره‌های شبکه می‌باشد .از آنجا که این شبکه‌ها از لحاظ منابع انرژی و پردازشی محدودیت دارند،نیازمند روش‌های خاصی برای مسیریابی و انتقال اطلاعات می‌باشند که مصرف انرژی پایینی داشته باشند.

برای واضح تر شدن موضوع ،در شبکه های حسگر معمولی یک گره چاهک در وسط شبکه قرار دارد که اطلاعات حس شده توسط آن، به سوی چاهک هدایت می‌گردد اما طول عمر پایین شبکه به علت از بین رفتن گره‌های اطراف چاهک و تاخیر انتها به انتهای زیاد گره به علت انتقال اطلاعات از طریق تعداد نسبتا زیادی گره برای رسیدن به چاهک ، دو مشکل اساسی در ارسال اطلاعات در شبکه های حسگر بی‌سیم معمولی هستند. دو مشکل ذکر شده ،امروزه به عنوان یكی از مباحث بسیار داغ علمی مطرح است و تاكنون كارهای زیادی در جهت بهبود و افزایش كارایی در زمینه جمع‌ آوری اطلاعات در این حوزه ، صورت گرفته است. یكی از روش‌های مطرح در این زمینه، روش استفاده از چاهک متحرک است كه در این روش با حرکت چاهک در کل شبکه اطلاعات از گره‌های حسگر جمع‌ آوری می‌گردد. این روش، پایه بسیاری از روش‌های مطرح شده بعدی در جهت حل مشکلات مطرح شده در حوزه مسیریابی و جمع‌ آوری اطلاعات در شبكه‌های حسگر را تشكیل می‌دهد كه در این پایان‌نامه مورد بحث و بررسی قرار گرفته اند و در نهایت از لحاظ قابلیت و نقاط ضعف و قوت، با یكدیگر مورد مقایسه قرار 

موضوعات: بدون موضوع  لینک ثابت
 [ 12:12:00 ب.ظ ]




متن کاوی = فرایند استخراج دانش: که در بخش قبلی به طور کامل توضیح داده شده است و در اینجا دیگر بیان نمی‌شود. در این تحقیق ما بیشتر متن کاوی را به عنوان کشف داده متنی در نظر می‌گیریم و بیشتر بر روی روش‌های استخراج الگوهای مفید از متن برای دسته‌بندی مجموعه‌ های متنی یا استخراج اطلاعات مفید، تمرکز می‌کنیم.

در دنیای کنونی مشکل کمبود اطلاعات نیست، بلکه مشکل کمبود دانشی است که از این اطلاعات می توان بدست آورد. میلیونها صفحه ی وب، میلیونها کلمه در کتابخانه‌های دیجیتال و هزاران صفحه اطلاعات در هر شرکت، تنها چند دست از این منابع اطلاعاتی هستند. اما نمی‌توان به طور مشخص منبعی از دانش را در این بین معرفی کرد. دانش خلاصه‌ی اطلاعات است و نیز نتیجه گیری و حاصل فکر و تحلیل بر روی اطلاعات.

داده کاوی، یک روش بسیار کارا برای کشف اطلاعات از داده‌های ساختیافته‌ای که در جداول نگهداری می‌شوند، است. داده کاوی، الگوها را از تراکنش‌ها، استخراج می‌کند، داده را گروه‌بندی می‌کند و نیز آنرا دسته‌بندی می‌کند. بوسیله‌ی داده کاوی می‌توانیم به روابط میان اقلام داده‌ای که پایگاه داده را پر کرده‌اند، پی ببریم. در عین حال ما با داده کاوی مشکلی داریم و آن عدم وجود عامیت در کاربرد آن است. بیشتر دانش ما اگر به صورت غیر دیجیتال نباشند، کاملاً غیر ساختیافته اند. کتابخانه‌های دیجیتال، اخبار، کتابهای الکترونیکی، بسیاری از مدارک مالی، مقالات علمی و تقریباً هر چیزی که شما می‌توانید در داخل وب بیابید، ساختیافته نیستند. در نتیجه ما نمی‌توانیم آموزه‌های داده کاوی را در مورد آنها به طور مستقیم استفاده کنیم. با این حال، سه روش اساسی در مواجهه با این حجم وسیع از اطلاعات غیر ساختیافته وجود دارد که عبارتند از: بازیابی اطلاعات، استخراج اطلاعات و پردازش زبان طبیعی.

بازیابی اطلاعات: اصولاً مرتبط است با بازیابی مستندات و مدارک. کار معمول دربازیابی اطلاعات این است که با توجه به نیاز مطرح شده از سوی کاربر، مرتبط ترین متون و مستندات و یا در واقع بقچه‌ی کلمه را ازمیان دیگر مستندات یک مجموعه بیرون بکشد. این یافتن دانش نیست بلکه تنها آن بقچه‌ای از کلمات را که به نظرش مرتبط‌تر به نیاز اطلاعاتی جستجوگر است را به او تحویل می‌دهد. این روش به واقع دانش و حتی اطلاعاتی را برایمان به ارمغان نمی‌آورد.

پردازش زبان طبیعی: هدف کلی پردازش زبان طبیعی رسیدن به یک درک بهتر از زبان طبیعی توسط کامپیوترهاست. تکنیک‌های مستحکم و ساده‌ای برای پردازش کردن سریع متن به کار می‌روند. همچنین از تکنیک‌های آنالیز زبان شناسی نیز برای پردازش کردن متن استفاده می‌شود.

استخراج اطلاعات: هدف روش‌های استخراج اطلاعات، استخراج اطلاعات خاص از سندهای متنی است. استخراج اطلاعات می‌تواند به عنوان یک فاز پیش پردازش در متن‌کاوی بکار برود. استخراج اطلاعات عبارتند از نگاشت کردن متن‌های زبان طبیعی (مثلا گزارش‌ها، مقالات journal، روزنامه‌ها، ایمیل‌ها، صفحات وب، هر پایگاه داده متنی و…..) به یک نمایش ساختیافته و از پیش تعریف شده یا قالب‌هایی که وقتی پر می‌شوند، منتخبی از اطلاعات کلیدی از متن اصلی را نشان می‌دهند. یکبار اطلاعات استخراج شده و سپس اطلاعات می‌توانند در پایگاه داده برای استفاده‌های آینده، ذخیره شوند.

2-1- کاربردهای متن کاوی

در این قسمت تعدادی از کاربردهای متن‌کاوری را بیان خواهیم کرد. امروزه با وجود حجم زیادی از اطلاعات متنی، متن‌کاوی از جمله روش های تحقیقی-تجاری می‌باشد که از اهمیت ویژه‌ای برخوردار است. همه شرکت‌های تجاری، تولید کنندگان کالاها، ارائه کنندگان خدمات و سیاست‌مداران قادرند با بهره‌گیری از فرایند متن‌کاوی دانش مفیدی را به عنوان بازخورد از کالا، خدمات و عملکرد خود دریافت کنند. از جمله کاربردهای متن کاوی می‌توان به موارد زیر اشاره نمود:    

1.شناساییspam: آنالیز کردن عنوان و محتوای یک ایمیل دریافتی، برای تشخیص اینکه آیا ایمیل می‌تواند spam باشد یاخیر.

2 .نظارت :یعنی نظارت کردن رفتار شخص یا گروهی از انسان‌ها به صورت پنهان. پروژه‌ای به نام ENCODA تلفن، اینترنت و دیگر وسایل ارتباطی را برای شناسایی تروریسم نظارت می‌کند.

3. شناسایی نامهای مستعار: نام‌های مستعار در مراقبت‌های پزشکی برای شناسایی تقلب‌ها آنالیز می‌شوند. برای مثال یک صورت حساب ممکن هست با نام John Smith، J. Smith و Smith, John ارائه شود. از این طریق یا با بهره گرفتن از روش‌های دیگری مطالبه کنندگان امکان سوءاستفاده را خواهند یافت و مطالبات حق بیمه زیادی تحت نام‌های مستعار مختلف دریافت می‌کنند. استفاده از متن‌کاوی برای تشخیص این نام‌های مستعار می‌تواند در یافتن تقلب به شرکت‌های بیمه کمک فراوانی کند.

4.خلاصه سازی: منظور از خلاصه سازی، روند استخراج و ارائه مجموعه‌ای مفاهیم پایه‌ای از متن، تنها در چند خط است. این کار می‌تواند بررسی محتویات مستندات را برای کاربران ساده‌تر کند و آنها را در مسیر رسیدن به آنچه نیاز دارند، سرعت بخشد.

5. روابط میان مفاهیم: از جمله واقعیتهایی که می توان از یک مجموعه متون دریافت، ارتباط و وابستگی برخی مفاهیم با مفاهیم دیگراست. این واقعیات به طور مثال می‌تواند بگوید که پدیدار شدن بعضی کلمات ممکن است که وابسته باشد به ظاهر شدن بعضی دیگر از کلمات. منظور این است که هرگاه مجموعه ی اول کلمات را ببینیم، می‌توانیم انتظار داشته باشیم که مجموعه‌ی دوم لغات را نیز در ادامه مشاهده خواهیم کرد. این مفهوم نیز از داده کاوی در دیتابیس به امانت گرفته شده است.

6. یافتن وتحلیل رفتارها: برای شرح این کاربرد فرض کنید که مدیر یک کمپانی تجاری هستید. مشخصاً شما باید همواره بر فعالیتهای رقیبانتان نظارت داشته باشید. این می‌تواند هر نوع اطلاعاتی باشد که شما از اخبار، معاملات بورس و یا از مستندات تولید شده توسط همان کمپانی رقیب گرفته‌اید. امروزه اطلاعات به طور فزآینده‌ای در حال افزایش است، مدیریت تمامی این منابع داده‌ای قطعاً تنها به کمک چشمان ممکن نیست. متن‌کاوی این امکان را می‌دهد که به طور اتوماتیک رفتارها و تغییرات جدید را بیابید. در واقع آنچه اصولاً باید از متن‌کاوی انتظار برود این است که به شما بگوید چه اخباری در میان گستره‌ای از اخبار به آنچه می خواهید مرتبط است و در این میان کدام خبر جدیداست، چه پیشرفتهایی در زمینه‌ی کاری شما صورت می گیرد و علایق و رفتارهای فعلی چگونه است و با چه روندی تغییر می‌کند. با بهره گرفتن از این اطلاعات، مدیران قادرند از اطلاعات کشف شده برای

پایان نامه

 بررسی وضعیت رقیب سود جویند.

7. تحلیل احساس : در این کاربرد هدف از متن کاوی تشخیص احساس نویسنده متن است. درجه رضایت یا خوشحالی و ناراحتی نویسنده تشخیص داده می‌شود. این رساله به بررسی متن کاوی به منظور تحلیل احساس موجود در متون خواهد پرداخت، لذا در ادامه با جزئیات بیشتری تحلیل احساس در متون را بررسی خواهیم کرد.

همه اطلاعات متنی را می‌توان به دو دسته:حقایق[1] و عقاید[2] دسته بندی کرد. حقایق عبارات علمی‌ و عملی درباره موجودیت‌ها، رویدادها و ویژگی‌های آنها هستند که بصورت عینی و واقعی در دنیای بیرون وجود دارند یا به وقوع پیوسته‌اند. عقاید عبارات غیر عینی و ذهنی هستند که نظرات، ارزیابی‌ها یا احساسات افراد را درباره یک موجودیت، رویداد و ویژگی‌های آنها بیان می‌کنند [23]. شکل 1-1 مثالی را برای هر کدام بیان میکند. در این رساله تنها به یک جنبه از این مفهوم یعنی احساسات خواهیم پرداخت.

قبل از سال 2000 به دلیل کمبود منابع داده‌ای و کمبود متون حاوی نظرات و عقاید در تارنمای گسترده جهانی[1] تحقیقات اندکی در این زمینه به انجام رسیده است. امروزه با گسترش اینترنت و همه‌گیر شدن شبکه‌های اجتماعی، کاربران می‌توانند نظرات خود درباره محصولات یا خدمات را در سایت‌های تجاری، شبکه‌های اجتماعی، وبلاگ‌ها بیان کنند؛ صفحات وب متون زیادی را در بر دارند که مشتمل بر نظرات، عقاید، ارزیابی کاربران پیرامون یک کالا یا خدمات خاص هستند. اطلاعاتی که از این نوع داده‌ها قابل دست‌یابی است، برای شرکت‌های سازنده و همچنین سازمان‌های ارائه کننده خدمات بسیار مفید و گاهی ضروری خواهند ‌بود. همچنین برای کاربرانی که قصد انتخاب خدمات یا یک نوع کالا را دارند راهنمایی مفیدی را ارائه می‌دهند. شخصی را در نظر بگیرید که قصد دارد موبایل یا دوربین دیجیتالی بخرد، برای آگاهی از کیفیت دوربین و مطلوبیت خدمات شرکت سازنده بدون شک به پرسش و جمع‌ آوری اطلاعات از اطرافیان روی خواهد آورد، ولی امروزه با رشد اینترنت می‌توان بصورت آنلاین نظرات و تجربیات صدها نفر را درباره یک کالای خاص مطالعه کرد و برای تصمیم گیری از آنها مدد گرفت.

امروزه تعدد و گوناگونی منابع اینترنتی حاوی نظرات و احساسات کاربران به حدی زیاد شده است که یافتن و ارزیابی آنها کار بسیار پیچده‌ای است. در بسیاری موارد نظرات و عقاید کاربر در یک پست طولانی پنهان شده است. برای استخراج نظرات و عقاید درباره یک موجودیت باید در ابتدا منابع اینترنتی مرتبط با آن را یافت سپس متن مورد نظر خوانده شود، جملات بیان کننده نظرات و عقاید کاربر از متن استخراج شوند، خلاصه سازی شوند و به فرم قابل استفاده تبدیل شوند. از جمله مشکلاتی که در این زمینه وجود دارد حجم زیاد داده می‌باشد. در صفحه توییتر شخصی جاستین بیبر روزانه 300000 نظر ثبت می‌شود [22]. این حجم از داده‌ها میتوانند اطلاعات مفیدی را برای شرکت‌ها و همچنین مشتری‌ها به همراه داشته باشند؛ ولی پردازش آنها بصورت دستی و انسانی غیر ممکن می‌باشد، لذا طراحی یک روش اتوماتیک برای تحلیل متن و استخراج نظرات و عقاید موجود در متن ضروری است. در همین راستا تلاش‌های فراوانی صورت گرفته است، مثلا در کشور آمریکا 20 تا 30 شرکت به ارائه خدمات تخصصی تحلیل احساس می‌پردازند [17].

در این رساله روشی برای تحلیل احساس ارائه می‌شود. روش پیشنهادی سعی در ارائه مجموعه مناسبی از خصیصه‌ها[2] را دارد به نحوی که بتوان به دقت بهتری در ارزیابی اتوماتیک متون دست یافت، همچنین تعداد خصیصه‌ها در حد متناسبی حفظ شود. برای انتخاب خصیصه‌ها از الگوریتم‌های ساده و با حداقل پیچیدگی زمانی بهره می‌بریم و نیاز به استفاده از الگوریتم انتخاب خصیصه با پیچیدگی زمانی بالا مرتفع شده است.

[1] World wide web

[2] Features

[1] Facts

[2] Opinion

ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است

متن کامل را می توانید دانلود نمائید

موضوعات: بدون موضوع  لینک ثابت
 [ 12:11:00 ب.ظ ]




2-2-1 شبکه های مبتنی بر زیرساخت   ……………………………………………………………….   4

3-1 فریم های نقض احراز هویت   ………………………………………………………………….   5

4-1 دسترسی به کانال   ……………………………………………………………………………….   5

5-1 PLCP:   ………………………………………………………………………………………………

6-1 کانال های 802.11   …………………………………………………………………………………   7

7-1 احراز هویت و دست دهی چهار طرفه   …………………………………………………….   8

2- اهداف و کاربرد موضوع   ………………………………………………………………………..   9

3- مسائل، مشکلات و راه حل های ارائه شده   ………………………………………………..   11

1-3 حملات انسداد   …………………………………………………………………………………   11

1-1-3 تقسیم بندی کلی حملات انسداد   ………………………………………………………..   11

2-1-3 تقسیم بندی حملات انسداد   ………………………………………………………………   12

1-2-1-3 حمله با منابع نا محدود (RUA)   ………………………………………………………….  

2-2-1-3 حمله ی مقدمه   ……………………………………………………………………………….   13

3-2-1-3 حمله ی SFD   …………………………………………………………………………………..

4-2-1-3 حملات واکنش   ……………………………………………………………………………   13

5-2-1-3 حمله ی HR (Hit and Run)   ………………………………………………………. 

6-2-1-3 حمله ی نماد   ……………………………………………………………………………..   14

7-2-1-3 حمله ی به انحصار کشیدن   ……………………………………………………………   14

3-1-3 شناسایی حملات انسداد   ………………………………………………………………   14

4-1-3 مقابله با حملات انسداد   ………………………………………………………………..   15

5-1-3 تکنیک های کاهش اثرات حمله در لایه ی فیزیکی   ………………………………..   15

1-5-1-3 تغییر کانال   …………………………………………………………………………….   16

2-5-1-3 عقب نشینی فضایی   ……………………………………………………………….   16

3-5-1-3 استفاده از کرم چاله ها   …………………………………………………………..   17

4-5-1-3 نقشه برداری منطقه ی مسدود شده   …………………………………………..   17

5-5-1-3 تکنیک های طیف گسترده   ………………………………………………………..   17

6-5-1-3 نظریه ی بازی   ………………………………………………………………………..   17

7-5-1-3 گره های عسل   ………………………………………………………………………   18

8-5-1-3 سایر استراتژی های موجود   …………………………………………………..   18

2-3 حملات در لایه ی MAC   ………………………………………………………………

1-2-3 تقسیم بندی حملات در لایه ی MAC   ………………………………………….

1-1-2-3 حملات نقض احراز هویت/نقض برقرای ارتباط   …………………………   18

2-1-2-3 حمله ی مدت زمان تورمی   …………………………………………………..   19

3-1-2-3 حمله بر علیه i802.11   …………………………………………………………….

4-1-2-3 حمله بر علیه گره های به خواب رفته   …………………………………..   19

5-1-2-3 حملات لایه ی MAC کامل   ………………………………………………….   19

2-2-3 مقابله در لایه ی MAC   …………………………………………………………..

1-2-2-3 شناسایی شنود آدرس MAC   ……………………………………………….

2-2-2-3 محافظت از فریم های کنترلی و مدیریتی از طریق رمز نگاری   …….   20

3-2-2-3 تعمیر پروتکل   ………………………………………………………………….   21

4-2-2-3 پازل رمز نگاری شده (کاربر)   ………………………………………………   21

5-2-2-3 سایر راه حل های رمز نگاری نشده   ………………………………………   21

3-3 حملات DOS به شبکه های 802.11، شامل لایه ی MAC و لایه های بالاتر….   22

1-3-3 اقدامات متقابل   ………………………………………………………………….   23

1-1-3-3 فیلترینگ   …………………………………………………………………………   23

2-1-3-3 سیستم های شناسایی نفوذ   …………………………………………………   23

4-3 اقدامات متقابل در لایه ی MAC با بهره گرفتن از لایه ی فیزیکی   …………..   23

1-4-3 شناسایی ایستگاه از طریق ویژگی های سیگنال   ………………………….   24

4- نتیجه گیری   ………………………………………………………………………..   25

5- مراجع   ……………………………………………………………………………………   27

چکیده:

در این سمینار به، شناخت، شناسایی و شیوه های کاهش اثرات حملات DOS در شبکه های بی سیم پرداخته شده است. کاهش اثرات و شناسایی حملات DOS عملیات دشواری خواهد بود، چرا که گره های مجاز نیز می توانند بسته های زیادی را در مدتی کوتاه تولید نمایند. دشواری تشخیص تمایز میان

پایان نامه

 گره های غیر مجاز (حمله کننده یا تحت تاثیر حمله ی DOS) و مجاز و نیز دشواری در یافتن گره های غیرمجاز، همیشه سبب می گردد تا روش ها و راهکارهای شناسایی و کاهش اثرات حملات DOS به کارایی رضایت بخش و کاملی نائل نگردند. شبکه های بی سیم به دلیل ماهیت فیزیکی و پروتکل های ارتباطی به شدت در معرض حملات DOS قرار دارند. در این زمینه شبکه های بی سیم بدون زیرساخت پایدار[1]، پتانسیل بیشتری برای مواجهه با حملات DOS خواهند داشت. می توان دو نوع از حملات مهم DOS را در این شبکه ها نام برد، حملات مسیریابی و حملات ترافیکی؛ این حملات اهدافی نظیر اختلال در مسیریابی و غرق نمودن شبکه در ترافیک را، پی می گیرند، که یکی از راهکار های مقابله می تواند ایزوله نمودن گره های دخیل در حمله باشد. شبکه های بی سیم متمرکز[2] نیز به دلیل فیزیک بی سیم خود پتانسیل بیشتری برای حملات نسبت به شبکه های سیمی دارند. حملات در این شبکه ها می تواند از، لایه ی فیزیکی، لایه ی پیوند داده[3] یا لایه ی شبکه انجام شود. معروف ترین ابزار حملات DOS در شبکه های متمرکز، مسدود کننده های رادیویی[4]، ابزار سوء استفاد از نقاط ضعف مکانیسم CSMA/CA، حملات Deauth[5]، حملات سیاه چاله[6]، چاله ی خاکستری[7]، کرم چاله[8]، حملات تغریق و … می باشد. مقالات و تحقیقات بسیاری در زمینه ی روش های شناسایی و کاهش آسیب های این گونه حملات انجام گرفته است که می توان برخی از آن ها را نام برد؛ کنترل تراکم تجمیعی[9]، پازل تراکم[10]، ذخیره[11]، شیوه ی ارائه شده توسط مارتی و همکاران[12]، روش ارائه شده ی Zhu و دیگران[13]، پروتکل های مبتنی بر شهرت (اعتبار) [14]، راهکار ارائه شده ی M.Just[15]و پروتکل مسیریابی دوطرفه که برای حملات DDOS در لایه ی شبکه[16]، توسعه داده شده است. در بررسی های این سمینار سعی بر این بوده است تا جدیدترین حملات DOS در انواع شبکه های بی سیم، به وضوح مورد کنکاو قرار گرفته و راهکار های جدید و موثر شناسایی، مقابله و کاهش اثرات با بیان نقاط قوت و ضعف به تفکیک تشریح گردد، تا دیدگاهی روشن بر حفره های امنیتی پروتکل ها و زیر ساخت این تکنولوژی به دست آید.

1- تشریح مسئله

ظهور شبکه های بی سیم، مجموعه ای از مشکلات امنیتی را به همراه آورد. سهولت استفاده و قیمت های پایین شبکه های مبتنی بر 802.11 سبب گسترش وسیع استفاده از آن شده است، اما در گسترش شبکه های بی سیم، در درجه ی اول باید آسیب پذیری های مربوط به دسترسی غیر مجاز و نقض محرمانگی رسیدگی گردد]2 [. واسط انتقال که توسط همه ی کاربران شبکه به اشتراک گذاشته می شود، راهی جذاب برای حملات به سرویس های بی سیم را ارائه می کند]2,8,9[. شبکه های بی سیم به دلیل طبیعت داده پراکنی خود، نسبت به حملات DOS آسیب پذیرند. حملات DOS گونه از حملات هستند که قابلیت دسترسی را هدف قرار می دهند و تلاش می کنند از دسترسی کاربران مجاز به شبکه جلوگیری نمایند]4[.

تجهیزات تخصصی و یا مهارت های بالای خاصی برای از کار انداختن شبکه های بی سیم از طریق حمله ی DOS نیاز نیست، تعداد زیادی آسیب پذیری در 802.11 وجود دارد که در سال های اخیر به صورت تجربی نشان داده شده است]4[.

1-1 انواع فریم در شبکه های 802.11]4[

سه نوع فریم (بسته) در شبکه های 802.11 وجود دارد: فریم های مدیریتی، کنترلی و داده. هر نوع فریم شامل زیر فریم هایی نیز می شود. فریم های مدیریتی برای مدیریت شبکه و پذیرش کنترل، به کار گرفته می شوند، فریم های کنترلی برای کنترل دسترسی و فریم های داده برای حمل داده به کار می روند. در حملات DOS از فریم های مدیریتی خاصی استفاده می گردد]4[. بنابراین در بین این سه نوع فریم، فریم های مدیریتی بیشتر مورد بررسی قرار خواهند گرفت.

[1] – ad-hoc

[2] – centralized networks

[3] – Data Link Layer (MAC)

[4] – RF Jammers

[5] – Deauthentication Attacks

[6] – Blackhole attack  

[7] – Greyhole attack

[8] – Wormhole attack

[9] – The Aggregate-based Congestion Control (ACC) was proposed by R. Mahajan, S. Bellovin, S. Floyd, J.Ioannidis, V. Paxson, and S. Shenker

[10] – Congestion Puzzles (CP) was proposed by X. Wang, M.K. Reiter

[11] – Save was proposed by J. Li, J. Mirkovic, and M. Wang

[12] – S. Marti, T.J. Giuli, K. Lai, and M. Baker

[13] – Hop-by-hop Authentication proposed by S. Zhu, S. Setia, S. Jajodia, and P. Ning

[14] – CONFIDANT proposed by S. Buchegger and J.Y. Le Boudec,SORI proposed by Q. He, D. Wu, and P. Khosla, Catch proposed by Mahajan, M. Rodrig, D. Wetherall, and J. Zahorjan

[15] – M. Just, E. Kranakis, and T. Wan

[16] – Network Layer (IP)در این سمینار به، شناخت، شناسایی و شیوه های کاهش اثرات حملات DOS در شبکه های بی سیم پرداخته شده است. کاهش اثرات و شناسایی حملات DOS عملیات دشواری خواهد بود، چرا که گره های مجاز نیز می توانند بسته های زیادی را در مدتی کوتاه تولید نمایند. دشواری تشخیص تمایز میان گره های غیر مجاز (حمله کننده یا تحت تاثیر حمله ی DOS) و مجاز و نیز دشواری در یافتن گره های غیرمجاز، همیشه سبب می گردد تا روش ها و راهکارهای شناسایی و کاهش اثرات حملات DOS به کارایی رضایت بخش و کاملی نائل نگردند. شبکه های بی سیم به دلیل ماهیت فیزیکی و پروتکل های ارتباطی به شدت در معرض حملات DOS قرار دارند. در این زمینه شبکه های بی سیم بدون زیرساخت پایدار[1]، پتانسیل بیشتری برای مواجهه با حملات DOS خواهند داشت. می توان دو نوع از حملات مهم DOS را در این شبکه ها نام برد، حملات مسیریابی و حملات ترافیکی؛ این حملات اهدافی نظیر اختلال در مسیریابی و غرق نمودن شبکه در ترافیک را، پی می گیرند، که یکی از راهکار های مقابله می تواند ایزوله نمودن گره های دخیل در حمله باشد. شبکه های بی سیم متمرکز[2] نیز به دلیل فیزیک بی سیم خود پتانسیل بیشتری برای حملات نسبت به شبکه های سیمی دارند. حملات در این شبکه ها می تواند از، لایه ی فیزیکی، لایه ی پیوند داده[3] یا لایه ی شبکه انجام شود. معروف ترین ابزار حملات DOS در شبکه های متمرکز، مسدود کننده های رادیویی[4]، ابزار سوء استفاد از نقاط ضعف مکانیسم CSMA/CA، حملات Deauth[5]، حملات سیاه چاله[6]، چاله ی خاکستری[7]، کرم چاله[8]، حملات تغریق و … می باشد. مقالات و تحقیقات بسیاری در زمینه ی روش های شناسایی و کاهش آسیب های این گونه حملات انجام گرفته است که می توان برخی از آن ها را نام برد؛ کنترل تراکم تجمیعی[9]، پازل تراکم[10]، ذخیره[11]، شیوه ی ارائه شده توسط مارتی و همکاران[12]، روش ارائه شده ی Zhu و دیگران[13]، پروتکل های مبتنی بر شهرت (اعتبار) [14]، راهکار ارائه شده ی M.Just[15]و پروتکل مسیریابی دوطرفه که برای حملات DDOS در لایه ی شبکه[16]، توسعه داده شده است. در بررسی های این سمینار سعی بر این بوده است تا جدیدترین حملات DOS در انواع شبکه های بی سیم، به وضوح مورد کنکاو قرار گرفته و راهکار های جدید و موثر شناسایی، مقابله و کاهش اثرات با بیان نقاط قوت و ضعف به تفکیک تشریح گردد، تا دیدگاهی روشن بر حفره های امنیتی پروتکل ها و زیر ساخت این تکنولوژی به دست آید.

[1] – ad-hoc

[2] – centralized networks

[3] – Data Link Layer (MAC)

[4] – RF Jammers

[5] – Deauthentication Attacks

[6] – Blackhole attack  

[7] – Greyhole attack

[8] – Wormhole attack

[9] – The Aggregate-based Congestion Control (ACC) was proposed by R. Mahajan, S. Bellovin, S. Floyd, J.Ioannidis, V. Paxson, and S. Shenker

[10] – Congestion Puzzles (CP) was proposed by X. Wang, M.K. Reiter

[11] – Save was proposed by J. Li, J. Mirkovic, and M. Wang

[12] – S. Marti, T.J. Giuli, K. Lai, and M. Baker

[13] – Hop-by-hop Authentication proposed by S. Zhu, S. Setia, S. Jajodia, and P. Ning

[14] – CONFIDANT proposed by S. Buchegger and J.Y. Le Boudec,SORI proposed by Q. He, D. Wu, and P. Khosla, Catch proposed by Mahajan, M. Rodrig, D. Wetherall, and J. Zahorjan

[15] – M. Just, E. Kranakis, and T. Wan

[16] – Network Layer (IP)

ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است

متن کامل را می توانید دانلود نمائید

موضوعات: بدون موضوع  لینک ثابت
 [ 12:11:00 ب.ظ ]




1-1-1-    مسائل مطرح در شبکه های حسگر بی سیم……………………………… 13

1-1-2-    پوشش محیط در شبكه های حسگر بی سیم……………………………… 15

1-1-3-   خوشه بندی در شبکه های حسگر بی سیم……………………………… 16

1-1-4-    تجمیع داده ها در شبكه های حسگر…………………………….. 17

1-2-   کیفیت سرویس در شبکه های حسگر بی سیم……………………………… 18

1-2-1-    کیفیت سرویس در شبکه های داده ای سنتی………………………………. 20

1-2-2-   کیفیت سرویس در شبکه های حسگر بی سیم……………………………… 26

1-3-  آتوماتای یادگیر…………………………….. 29

1-3-1-   آتوماتای یادگیر…………………………….. 31

1-3-2-   معیار‌های رفتار اتوماتای یادگیر…………………………….. 34

1-3-3-   الگوریتمهای یادگیری………………………………. 35

1-3-4-   آتوماتای یادگیر با عملهای متغیر…………………………….. 39

1-4-   آتوماتای یادگیر سلولی……………………………… 40

1-4-1-    آتوماتای سلولی………………………………. 40

1-4-2-   آتوماتای یادگیر سلولی (CLA)……………………………..

1-4-3-   آتوماتای یادگیر سلولی نامنظم (ICLA)……………………………..

1-5-   اهداف پایان نامه و ساختار آن……………………………… 48

2-  پوشش محیط در شبكه های حسگر بی سیم با بهره گرفتن از آتوماتاهای یادگیرسلولی…. 50

2-1-   مقدمه……………………………. 50

2-1-1-    اشكال مختلف طراحی………………………………. 51

2-2-  دسته بندی مسائل پوشش در شبکه های حسگر………………. 52

2-2-1-   پوشش ناحیه ای………………………………. 53

2-2-2-   پوشش نقطه ای……………………………. 56

2-2-3-  پوشش مرزی……………………………. 57

2-3-  روش پوشش CCP………………………………

2-3-1-   فرضیات مسئله……………………………… 59

2-3-2-  تشریح روش……………………………. 59

2-4-  حل مسئله پوشش(k-پوششی ) با بهره گرفتن از آتوماتاهای یادگیر………….. 61

2-4-1-   فرضیات و مدل مسئله……………………………… 63

2-4-2-   روش تشخیص افزونه بودن نود حسگر…………………………….. 64

2-4-3-  شبیه سازی ……………………………. 72

2-5-  جمع بندی……………………………. 79

3-  خوشه بندی در شبکه های حسگر بی سیم با بهره گرفتن از آتوماتاهای یادگیر سلولی….. 80

3-1-  مقدمه……………………………. 80

3-2-  کارهای انجام شده…………………………….. 83

3-2-1-   پروتکل خوشه بندی LEACH………………………………

3-2-2-  پروتکل خوشه بندی HEED………………………………

3-3- خوشه بندی در شبکه های حسگر بی سیم با بهره گرفتن از آتوماتاهای یادگیر سلولی….. 93

3-3-1-   روش خوشه بندی پیشنهادی………………………………. 94

3-3-2-  شبیه سازی……………………………. 102

3-4-  جمع بندی …………………………….107

4-  تجمیع داده ها در شبكه های حسگر با بهره گرفتن از آتوماتاهای یادگیر……. 108

4-1-   مقدمه……………………………. 108

4-2-  كارهای انجام گرفته…………………………….. 109

4-3-  تجمیع داده ها در شبكه های حسگر با بهره گرفتن از آتوماتاهای یادگیر….. 112

4-3-1-   بیان مسئله و مفروضات آن……………………………… 113

4-3-2-  تشریح روش پیشنهادی………………………………. 115

4-4-  شبیه سازی…………………………….119

4-4-1-   آزمایش اول……………………………. 122

4-4-2-   آزمایش دوم ……………………………. 122

4-4-3-  آزمایش سوم……………………………. 123

4-5-  جمع بندی ……………………………. 125

5-  نتیجه گیری……………………………… 126

 

مقالات و پایان نامه ارشد

 

6-  پیوست اول: شبكه های حسگر بی سیم……………………………… 127

6-1-   تاریخچه شبكه های حسگر…………………………….. 127

6-2-  ساختار هر گره حسگر…………………………….. 128

6-2-1-   اجزاء درونی یک گره حسگر…………………………….. 128

6-2-2-   محدودیتهای سختافزاری یک گره حسگر…………………………….. 130

6-3-  پشته پروتکلی  ……………………………. 131

6-4-  مزایای شبکه های حسگر بیسیم……………………………… 132

6-5-  کاربردهای شبکه های حسگر بیسیم……………………………… 134

7-  پیوست دوم:آتوماتای یادگیرسلولی……………………………… 138

7-1-  تاریخچه آتوماتای یادگیر…………………………….. 138

7-2-  معیار‌های رفتار اتوماتای یادگیر…………………………….. 139

7-3- آتوماتای یادگیر با عملهای متغیر…………………………….. 141

7-4-  آتوماتای یادگیر تعقیبی……………………………… 142

7-5-  آتوماتای یادگیر سلولی (CLA)……………………………..

7-6-  آتوماتای یادگیر سلولی باز(OCLA)……………………………..

7-7- آتوماتای یادگیر سلولی ناهمگام (ACLA)……………………………..

8-  پیوست سوم: شرح نرم افزار J-Sim و پیاده سازی الگوریتمهای پیشنهادی با آن…… 155

8-1-  مقدمه ……………………………. 155

8-2-  شبیه ساز J-Sim …………………………….

8-2-1-   شبیه سازی شبکه های حسگر بی سیم با بهره گرفتن از J-sim……………………………….

8-2-2-  نصب و اجرا…………………………….162

8-3- پیاده سازی الگوریتم خوشه بندی پیشنهادی………………… 163

8-4-  پیاده سازی الگوریتم پوشش پیشنهادی…………………….. 185

8-5-  پیاده سازی الگوریتم تجمیع پیشنهادی……………………………… 190

9-  واژه نامه…………………………….. 195

مراجع…………………………….. 199

چکیده:

کیفیت سرویس در شبکه های حسگر بی سیم نسبت به شبکه های سنتی بسیار متفاوت است. بعضی از پارامترهایی که در ارزیابی کیفیت سرویس در این شبکه ها مورد استفاده قرار می گیرند عبارتند از: پوشش شبکه, تعداد بهینه نودهای فعال در شبکه, طول عمر شبکه و میزان مصرف انرژی. در این پایان نامه سه مسئله اساسی شبكه ها ی حسگر بی سیم مطرح گردیده و با هدف بهبود پارامترهای کیفیت سرویس، برای این مسائل، راه حلهایی کارا با بهره گرفتن از روش هوشمند آتوماتاهای یادگیرسلولی ارائه شده است. ابتدا مسئله پوشش محیط در شبكه های حسگر را با بهره گرفتن از غیر فعال نمودن نودهای غیر ضروری و فعال نگه داشتن بهینه نودها حل می گردد، تا در مصرف انرژی صرفه جویی به عمل آمده و عمر شبکه افزایش یابد. سپس به مسئله خوشه بندی در شبکه حسگر پرداخته شده و با بهره گرفتن از آتوماتاهای یادگیرسلولی, شبکه های حسگر به گونه ای خوشه بندی می شوند که انرژی به صورت یکنواخت در شبکه بمصرف رسیده وعمر شبکه افزایش یابد. پس از آن با بهره گرفتن از آتوماتاهای یادگیر یک روش تجمیع داده های محیط حسگری پیشنهاد می گردد که در مصرف انرژی شبکه صرفه جویی به عمل آورده و عمر شبکه را افزایش می دهد. همه روش های ارائه شده با بهره گرفتن از نرم افزار J-Sim شبیه سازی گردیده اند. نتایج شبیه سازی ها نشان دهنده عملکرد بهتر روش های پیشنهادی نسبت به روش های مشابه می باشد.

1- مقدمه

1-1- شبکه های حسگر بیسیم

شبكه های حسگر بی سیم[1] جهت جمع آوری اطلاعات در مناطقی كه كاربر نمی تواند حضورداشته باشد، مورد استفاده قرار می گیرند. در یک شبكه حسگر، حسگرها به صورت جداگانه مقادیر محلی را نمونه برداری (اندازه گیری) می كنند و این اطلاعات را درصورت لزوم برای حسگرهای دیگر و در نهایت برای مشاهده گر اصلی ارسال می نمایند. عملكرد شبكه این است كه گزارش پدیده هایی راكه اتفاق می افتد به مشاهده گری بدهد كه لازم نیست از ساختار شبكه و حسگرها به صورت جداگانه و ارتباط آنها چیزی بداند. این شبکه ها مستقل و خودگردان بوده وبدون دخالت انسان کار می کنند. معمولا تمامی گره­ها همسان می­باشند و عملاً با همکاری با یكدیگر، هدف كلی شبكه را برآورده می‌سازند. هدف اصلی در شبکه­ های حسگر بی­سیم نظارت و کنترل شرایط و تغییرات جوی، فیزیکی و یا شیمیائی در محیطی با محدوده معین، می­باشد[1, 2]. شبکه­ حسگر بی­سیم نوع خاصی از شبکه­ های موردی[2] است. مبحث شبکه های حسگر بی سیم یکی از موضوعات جدید در زمینه مهندسی شبکه و فناوری اطلاعات می باشد.

پیشرفتهای اخیر در طراحی و ساخت تراشه های تجاری این امكان را به وجود آورده است كه عمل پردازش سیگنال و حس كنندگی در یک تراشه یعنی حسگر شبكه بی سیم انجام گردد، كه شامل سیستم های میكروالكترومكانیكی [3](MEMS) مانند حسگرها، محرک ها[4] و قطعات رادیویی RF می باشد.

حسگرهای بی سیم كوچكی تولید شده است كه قابلیت جمع ‌آوری داده از فاصله چند صد متر و ارسال داده بین حسگرهای بی سیم به مركز اصلی را دارا می باشد و با این تكنولوژی اطلاعات دما – نوسانات، صدا، نور، رطوبت، و مغناطیس قابل جمع آوری می باشد كه این حسگرهای بی سیم با هزینه كم و اندازه ای کوچک قابل نصب در شبكه های حسگر بی سیم می باشد. اما كوچك شدن حسگرهای بی سیم دارای معایبی نیز می باشد. تكنولوژی نیمه هادی باعث بوجود آمدن پردازنده های سریع با حافظه بالا شده است اما تغذیه این مدارات هنوز هم یک مشكل اساسی است كه محدود به استفاده از باطری گردیده است. بخش منبع تغذیه یک بخش مهم و محدود است که در صورتیکه از باطری در این شبکه ها استفاده شود، تعویض باطری ها در حالتی که تعداد نودهای شبکه زیاد باشد کاری سخت و دشوار خواهد بود و نودها به منظور ذخیره و صرفه جویی در مصرف انرژی مجبور به استفاده از ارتباطات برد کوتاه خواهند شد. تفاوت یک حسگر بی سیم كارا و یک حسگر بی سیم كه دارای كارایی كم از نظر انرژی است در عملكرد آنها در ساعت ها نسبت به هفته ها می باشد. افزایش اندازه شبكه WSN باعث پیچیدگی مسیریابی وارسال اطلاعات به مركز اصلی می باشد. اما همچنان مسیریابی و پردازش نیاز به انرژی دارند. بنابراین یكی از نكات كلیدی در توسعه و ارائه الگوریتمهای مسیریابی جدید، كاهش و صرفه جویی در انرژی مصرفی است. بخش های مختلف شبکه های حسگر بی سیم باید شبیه سازی و مدلسازی گردند تا کارآیی آنها مورد بررسی واقع شود. برای اینکار شبکه های حسگر بی سیم به گرافهایی نگاشت می شوند که در این گرافها هر گره مطابق با یک نود در شبکه بوده و هر لبه بیانگر یک پیوند یا کانال ارتباطی بین دو نود در شبکه خواهد بود.اگر ارتباط بین نودها در شبکه دو جهته باشد گراف نگاشت شده بدون جهت خواهد بود و اگر ارتباط بین نود ها در شبکه نا متقارن باشد در آن صورت گراف نگاشت یافته جهتدار خواهد بود. البته مدل ارتباطی بین نودها در شبکه می تواند یک به یک یا یک به همه باشد. فراهم آوردن یک مدل عملی برای حسگرها کار پیچیده و دشواری می باشد که این به خاطر تنوع در انواع حسگرها هم از نظر ساختاری و هم از نظر اصول و اساس کار آنها می باشد. شبكه های حسگر دارای ویژگیهایی منحصر به فرد هستند كه این امر باعث شده است تا پروتكل های خاصی برای آنها در نظر گرفته شود.

در شبكه های بی سیم حسگر معمولا فقط یک یا دو ایستگاه پایه‌ وجود دارد و تعداد زیادی نودهای حسگر در محیط پخش گردیده اند. به علت محدودیت برد این حسگرها و انرژی باطری خیلی از نودها قادر به ارتباط مستقیم با ایستگاه پایه‌ نمی باشند. اما با تكیه بر نودهای نظیر خود و نودهای حسگر دیگر، به ارتباط با ایستگاه پایه‌ می پردازد كه در شبكه های [5]MANET نیز این عمل توسط نودهای معمولی انجام می شود.

معماری ارتباطات شبکه­ های حسگر بی­سیم در شکل 1-1 دیده می­ شود[1]. در شبکه­ های حسگر بی­سیم، تعداد زیادی گره با امکانات مخابره، پردازش، حس کردن محیط و … در محیطی با چهارچوب معین پراکنده شده ­اند. رویداد اتفاق افتاده و یا سوالات پرسیده شده از سوی گره مرکزی[6] و ماموریت محوله به هر گره موجب می­ شود، ارتباطاتی بین گره­ها برقرار شود. اطلاعات رد و بدل شده می‌تواند گزارشی از وضیعت محدوده ای كه زیر نظر گره­های حسگر می­باشد به گره مرکزی و یا درخواستی از سمت گره مرکزی به سمت گره­های حسگر باشد. گره مرکزی به عنوان درگاه ارتباطی شبکه حسگر با سایر سیستم­ها و شبکه­ های مخابراتی، در واقع گیرنده نهایی گزارش از گره­های حسگر می­باشد و بعد از انجام یکسری پردازش­ها، اطلاعات پردازش شده را به کاربر ارسال می­ کند (با بهره گرفتن از یک رسانه ارتباطاتی مانند اینترنت، ماهواره و …). از سوی دیگر، درخواست­های کاربر نیز توسط این گره به شبکه انتقال می­یابد.

یک گره حسگر می‌تواند یكی از دو نقش تولید كننده داده‌ها و یا رله كننده داده‌های تولید شده توسط سایر گره‌ها را بر عهده بگیرد. عموماً در شبكه‌های حسگر، اغلب گره‌ها هر دو نقش را به صورت توأم ایفا می‌كنند. برپایی و طراحی ساختار و معماری ارتباطات بین گره­های شبکه نیازمند رعایت فاکتورهای مختلف و زیادی از جمله تحمل­پذیری خطا، مقیاس پذیری، هزینه تولید، محیط عملیات، توپولوژی شبکه حسگر، محدودیت­های سخت افزاری، ابزار و رسانه ارتباط، انرژی مصرفی و … می­باشد. جهت آشنایی بیشتر با شبکه های حسگر بی سیم به پیوست اول مراجعه گردد.

1-1-1- مسائل مطرح در شبکه های حسگر بیسیم

عوامل متعددی در طراحی شبکه­ های حسگر موثر است و موضوعات بسیاری در این زمینه مطرح است که بررسی تمام آنها در این نوشتار نمی­گنجد از این رو تنها به ذکر برخی از آنها بطور خلاصه اکتفا می­کنیم.

1-مسیریابی: ماهیت اصلی شبکه­ های حسگر به این صورت است که کارهایی که انجام می­ دهند باید به صورت محلی باشد چرا که هر گره تنها می ­تواند با همسایه ­های خود ارتباط برقرار کند و اطلاعات کلی و سراسری از شبکه چندان در دسترس نیست (جمع­آوری این اطلاعات هزینه و زمان زیادی را مصرف می­ کند). اطلاعات بدست آمده توسط گره ­ها، باید با بهره گرفتن از تکنیک­های مسیریابی، به نحوی به گره مرکزی ارسال گردد.

2- تنگناهای سخت­ افزاری: هرگره ضمن اینكه باید كل اجزاء لازم را داشته باشد باید بحد كافی كوچك، سبك و كم حجم نیز باشد. در عین حال هر گره باید انرژی مصرفی بسیار كم و قیمت تمام شده پایین داشته و با شرایط محیطی سازگار باشد. اینها همه محدودیت­هایی است كه كار طراحی و ساخت گره‌های حسگر را با چالش مواجه می­كند. ارائه طرح­های سخت­افزاری سبک و کم حجم در مورد هر یک از اجزای گره بخصوص قسمت ارتباط بی­سیم و حسگرها از جمله موضوعات تحقیقاتی است که جای کار بسیار دارد. پیشرفت فن­آوری ساخت مدارات مجتمع با فشردگی بالا و مصرف پایین، نقش بسزایی در كاهش تنگناهای سخت­افزاری داشته است.

3- تحمل­پذیری خطا و قابلیت اطمینان[1]: هر گره ممكن است خراب شود یا در اثر رویدادهای محیطی مثل تصادف یا انفجار بكلی نابود شود یا در اثر تمام شدن منبع انرژی از كار بیفتد. منظور از تحمل‌پذیری یا قابلیت اطمینان این است كه خرابی گره­ها نباید عملكرد كلی شبكه را تحت تاثیر قرار دهد. در واقع می­خواهیم با بهره گرفتن از اجزای غیر قابل اطمینان یک شبكه قابل اطمینان بسازیم.

4- توپولوژی: توپولوژی شبکه یکی از مفاهیم اولیه در شبکه­ های حسگر است که دیگر موارد نظیر مسیریابی و … بر روی آن تعریف می­ شود. ساختارهای زیادی در توپولوژی مطرح است که بر اساس اولویت­های مختلف و در شرایط متفاوت یکی بر دیگری برتری دارد. از جمله مواردی که در انتخاب یک ساختار تاثیر می­گذارد می­توان به مصرف انرژی کمتر، تنک بودن ساختار، کم بودن درجه گره، تحمل­پذیری خطا و تداخل اشاره کرد.

5- مقیاس­پذیری[2]: شبكه باید هم از نظر تعداد گره و هم از نظر میزان پراكندگی گره­ها مقیاس­پذیر باشد. بعبارت دیگر شبكه حسگر از طرفی باید بتواند با تعداد صدها، هزارها و حتی میلیون­ها گره كار كند و از طرف دیگر، چگالی توزیع متفاوت گره­ها را نیز پشتیبانی كند. در بسیاری كاربردها توزیع گره­ها تصادفی صورت می­گیرد و امكان توزیع با چگالی مشخص و یكنواخت وجود ندارد یا گره­ها در اثر عوامل محیطی جابجا می­شوند. بنابراین چگالی باید بتواند از چند عدد تا چند صد گره تغییر كند. موضوع مقیاس­پذیری به روش­ها نیز مربوط می­ شود برخی روش­ها ممكن است مقیاس­پذیر نباشند یعنی در یک چگالی با تعداد محدود از گره كار كند. در مقابل برخی روش­ها مقیاس­پذیر هستند.

6- شرایط محیطی: طیف وسیعی از كاربرد­های شبكه ­های حسگر مربوط به محیط­هایی می­ شود كه انسان نمی ­تواند در آن حضور داشته باشد. مانند محیط­های آلوده از نظر شیمیایی، میكروبی، هسته­ای و یا مطالعات در كف اقیانوس­ها و فضا و یا محیط­های نظامی به علت حضور دشمن و یا در جنگل و زیستگاه جانوران كه حضور انسان باعث فرار آنها می­ شود. در هر مورد، شرایط محیطی باید در طراحی گره­ها در نظر گرفته شود مثلا در دریا و محیط­های مرطوب گره حسگر در محفظه­ای كه رطوبت را منتقل نكند قرار می‌گیرد.

7- رسانه ارتباطی: در شبكه ­های حسگر ارتباط گره­ها بصورت بی­سیم و از طریق رسانه رادیویی، مادون قرمز، یا رسانه‌های نوری صورت می­گیرد. در رسانه رادیویی که بیشتر مورد استفاده قرار می­گیرد از باندهای مختلف صنعتی، علمی و پزشکی که در اکثر کشورها آزاد است استفاده می­ شود. تعیین فرکانس در این رسانه با توجه به برخی محدودیت­های سخت­افزاری، کارائی آنتن و مصرف انرژی است. به خاطر لزوم دید مستقیم بین فرستنده و گیرنده، رسانه مادون قرمز چندان مورد استفاده شبکه­ های حسگر نیست هرچند ساختن آنها ارزان و آسان است. اخیرا، رسانه نوری به عنوان رسانه ارتباطی مورد توجه قرار گرفته است. از جمله این توجهات می­توان به استفاده از آن در ذره غیار هوشمند اشاره کرد[3]. انتخاب رسانه ارتباطی از بین این سه رسانه (رادیویی، مادون قرمز و نوری) با توجه به محدودیت­ها و ویژگی­های کاربرد مورد نظر از مسائل مطرح در طراحی شبکه­ های حسگر است.

8- افزایش طول­ عمر شبكه: طول­عمر گره­ها بعلت محدودیت انرژی منبع تغذیه كوتاه است. علاوه بر آن در برخی مواقع، موقعیت ویژة یک گره در شبكه مشكل را تشدید می­كند. مثلاً گره­ای كه در فاصله یک قدمی گره مرکزی قرار دارد از یک طرف بخاطر بار كاری زیاد خیلی زود انرژی خود را از دست می­دهد و از طرفی از كار افتادن آن باعث قطع ارتباط گره مرکزی با كل شبكه و در نتیجه موجب از كار افتادن شبكه می­ شود. مشكل تخلیه زود هنگام انرژی در مورد گره­های نواحی كم تراكم در توزیع غیر یكنواخت گره­ها نیز صدق می­كند در اینگونه موارد داشتن یک مدیریت انرژی در داخل گره­ها و ارائه راه­ حل­های انرژی­آگاه بطوری كه از گره­های بحرانی كمترین استفاده را بكند مناسب خواهد بود. با توجه به مطالب بیان شده تمام الگوریتم­ها و تکنیک­های مورد استفاده در شبکه­ های حسگر به انرژی بعنوان یک محدودیت جدی نگاه می­ کنند و سعی می­ کنند با آگاهی از سطح انرژی مصرفی عمل کنند تا کمترین انرژی مصرف گردد و در نتیجه افزایش طول­عمر شبکه حسگر را به دنبال داشته باشد.

[1] Reliability

[2] scalability

[1] Wireless Sensor Network

[2] Ad Hoc Networks

[3] Micro Electromechanical Systems

[4] Actuator

[5] Mobile ad hoc Network

[6] Sink

ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است

متن کامل را می توانید دانلود نمائید

موضوعات: بدون موضوع  لینک ثابت
 [ 12:10:00 ب.ظ ]
 
مداحی های محرم