نوشته شده توسط : زپو

 پروژه در مورد بلوتوث و چگونگی کارکرد آن (تعداد صفحات 110)


کاربردهای بلوتوث :

- ارتباط بی سیم بین گوشی موبایل و هندزفری یا کارکیت .
- ارتباط بی سیم بین کامپیوترها در فضای محمدود و با پهنای باند کم .
- ارتباط بی سیم بین وسایل ورودی و خروجی کامپیوتر مثل موس ، کیبورد و جت پرینتر .
- انتقال اطلاعات بین وسایل با استفاده از جایگزینی سیستم های سیم دار قدیمی مثل گیرنده های GPS، وسایل پزشکی و وسایل کنترل ترافیک .
- برای کنترل هائی که قبلاً از اینفرارد استفاده می کردند .
- ارسال تبلیغات از طریق بردهای تبلیغاتی بلوتوث دار به وسایل مجهز به بلوتوث .
- کنترل های بی سیم برای کنسول های بازی مثل پلی استیشن .

نسخه های مختلف بلوتوث به بلوتوث 0/1 و B 0/1 :

نسخه های 0/1 و B 0/1 بلوتوث مشکلات زیادی داشتند و سازندگان آن نیز مشکلات زیادی برای کارآمد کردن این فن آوری داشتند. این دو نسخه در جریان عملیات انتقال، نیاز به آدرس سخت افزاری داشته و انتقال به وسیله ناشناخته غیر ممکن می باشد.

بلوتوث 1/1

بسیاری از عیب های ورژن B 0/1 در این نسخه برطرف شد این نسخه کانال های کد نشده را هم پشتیبانی می کند و نیز قابلیت دریافت سیگنال های قوی را هم دارد.

بلوتوث 2/1

این نسخه بسیار شبیه نسخه 1/1 می باشد و تنها تغییرات انجام گرفته از این قرارند:
* افزایش سرعت شناخت و اتصال
* افزایش سرعت انتقال تا 721 کیلو بایت در ثانیه
* افزایش مقاومت در برابر فرکانسهای رادیویی

بولوتوث 0/2

این نسخه در نوامبر 2004 معرفی شد با ورژنهای 1/Xسازگار است تفاوت عمده در افزایش سرعت انتقال ( EDR ) تا 3 مگابایت در ثانیه است که این تقریباً سه برابر سرعت انتقال در ورژنهای 1/X است. 
دیگر خصوصیات این نسخه :
- مصرف کم انرژی
- استفاده از پهنای باند بیشتر
- افزایش کارایی و کاهش عیب

بلوتوث 1/2

این نسخه بسیار شبیه ورژن 0/2 بوده و فقط سرعت انتقال (EDR ) در آن بیشتر و مصرف انرژی کمتر شده است.
آینده بولوتوثنسخه بعدی بلوتوث که در حال حاضر Lisbon نامیده می شود، مشخصه هایی را برای ارتقاء امنیت و کارایی بلوتوث دارا است .

بعضی از این مشخصه ها عبارتند از :
Automatic encryption change : به اتصالات برقرار شده اجازه می دهد که کدهای خود را بطور اتو ماتیک تغییر دهند و این باعث افزایش امنیت می شود.
Extended inquiry Response : اطلاعات بیشتر ی را در حین فرایند برقراری اتصال فراهم می کند و این اطلاعات شامل نام آن device و لیستی از سرویسهای موجود می باشد.
Shiff subrating : در برقراری اتصالات نا متقارن بین چند device باعث کاهش مصرف انرژی می شود، به علاوه برای وسایل ارتباطی مثل ماوس و کیبورد عمر باتری را 3 تا 10 برابر افزایش می دهد.
Qos im provment : انتقال فایلهای صوتی و ویدئویی با کیفیت بسیار بالاتری انجام می شود .
Simple pairing : سرعت پیدا کردن و جفت و جور کردن وسایلی که دارای بلوتوث هستند را افزایش می دهد.
بلو توث همچنین نقش مهمی را در تکنولوژی VOIP داشته است که این بصورت اتصال بی سیم هدست بلوتوث با سیستم PC می باشد . با کاربردی تر شدن VOIP در بین کاربران خانگی نسبت به خطوط تلفن سیم دار، بلوتوث احتمالاً در گوشی های بی سیم که به یک پایگاه و از طریق پایگاه به اینترنت متصل هستند استفاده خواهد شد. 
نسخه دیگری از بلوتوث که در جایگاه بعد از Lisbon قرار می گیرد، seattle نام دارد که بیشتر خصوصیات Lisbon را داراست ولی نکته قابل توجه سازگاری آن با امواج رادیویی با پهنای باند زیاد است. استفاده از پهنای باند زیاد به بلوتوث اجازه انتقال را با سرعت فوق العاده بیشتر و مصرف انرژی کمتر خواهد داد.

بلوتوث و امنیت اطلاعات

در سال 2003 عده ای از محققان به این نتیجه رسیدند که در هنگام انتقال اطلاعات از طریق بلو توث اطلاعات شخصی و نیز داده های در حال انتقال توسط افراد دیگر قابل دریافت و افشا شدن هستند
دلیل آن را پیاده سازی سطح پائین امنیتی بلوتوث دانستند.در سال 2004 معلوم شد که ارتباط بی سیم بین دو وسیله از طریق بلوتوث، قابل حک کردن است. همچنین در همین سال اولین ویروسی که خود را از طریق بلوتوث منتشر می کرد، روی سیستم عامل سیمبین دیده شد.
در سال 2005 یکی از محققان دانشگاه کمبریج متوجه شد که از طریق ارتباطات بلو توث می توان پین کد گوشیها را بدست آورد. در همین سال پلیس اعلام کرد که برخی از دزدان از گوشی های بلوتوث دار برای دزدیدن وسایلی مثل لپ تاپ و یا گوشی که در ماشین جا مانده اند استفاده می کنند.
بنابراین به کاربران هشدار داد که قبل از ترک ماشین از غیر فعال بودن بلوتوث وسایل خود مطمئن شوند. در سال 2006 هشدارهایی به کاربران مبنی بر قرار ندادن گوشی در حالت قابل دیده شدن توسط گوشیهای دیگر (visible state ) داده شد و کرمهاو ویروسها ی زیادی برای انتقال از طریق بلو توث به وجود آمد.

بلوتوث و تاثیر آن بر سلامتی

بلوتوث از فرکانسهای رادیویی ماکروویو در طیف 4/2 گیگا هرتز تا 4835/2 گیگا هرتز استفاده می کند. مطالعاتی که تا دهه 1980 انجام شده است نشان می دهد که سیگنالهای کم قدرت که فرکانسی بین 5/1 گیگا هرتز تا 2 گیگا هرتز داشته باشند آسیبی به انسان نمی رسانند.
اشعه رادیویی که از بلو توث خارج می شوند. اگر چه در این محدوده نمی گنجد اما نسبت به امواج دیگری که بطور وسیعی از گوشیهای موبایل ساطع می شوند خیلی کمتر است و بنابراین تحریک جدی برای سلامتی انسان محسوب نمی شود. از وسایل بلوتوث می بایست در صورت نیاز استفاده کرد پس اثر آن بر سلامتی به میزان استفاده نیز بستگی دارد.
بلوتوث به احترام یکی از پادشاهان قرن دهم به نام Harald Bluetooth که پادشاه دانمارک و نروژ بود نام گرفت. او به خاطر یگانه کردن کشورهای دانمارک ( شامل اسکانیا ، که امروزه سوئد نامیده می شود و محلی است که تکنولوژی بلوتوث در آن اختراع شد) و نروژ معروف شد ، او همچنین قصد داشت تکنولوژی هایی مثل کامپیوتر و گوشی های موبایل را نیز یگانه کند


خرید و دانلود  پروژه در مورد بلوتوث و چگونگی کارکرد آن (تعداد صفحات 110)




:: برچسب‌ها: تحقیق , بلوتوث , پایان نامه و تحقیق در مورد بلوتوث و چگونگی کارکرد آن (تعداد صفحات 110) , پایان نامه , تحقیق در مورد بلوتوث , دانلود تحقیق در مورد بلوتوث , دانلود پایان نامه در مورد تکنولوژی بلوتوث , تکنولوژی بلوتوث , بلوتوث چیست , انواع روش های ارتباطی در موبایل , انواع روش های ارتباطی , مقاله پیرامون بلوتوث , دانلود مقاله تکنولوژی , دانلود پروژه , دانلود پروژه پایانی کامپیوتر , خرید پایان نامه , فروش مقالات , مقاله بلوتوث , تحقیق در مورد بلوتوث و چگونگی کارکرد آن , Bluetoch , پروژه تکنولوژی , دانلود پروژه پایان ترم , پروژه کامپیوتر , پروژه IT , پروژه نرم افزار , پروژه پژوهشی , تحقیق در مورد تکنولوژِی بلوتوث ,
:: بازدید از این مطلب : 143
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 2 مرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 دانلود پروژه در مورد جامع الگوریتم های مسیر یابی در شبکه های موردی (فرمت PDF)تعداد صفحات 112


شبکه های موردی شامل مجموعه ای از نود های توزیع شده هستند که به صورت بی سیم با همدیگر در ارتباط می باشند. نودها می توانند کامپیوتر میزبان یا مسیریاب باشند که هر یک مجهز به یک فرستنده و گیرنده بوده و به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می کنند، لذا سازمان ثابتی نداشته و در یک توپولوژی دلخواه شکل گرفته اند. مهمترین ویژگی این شبکه ها نیز وجود همین توپولوژی پویا و متغیر است که نتیجه تحرک نودها می باشد. نودها در این شبکه ها به طور پیوسته موقعیت خود را تغییر میدهند و بنابراین نیاز به یک پروتکل مسیریابی خوب که توانایی سازگاری با این تغییرات را داشته باشد، نمایان تر میشود. در این پایان نامه سعی شده است تا آلگوریتم های مسیریابی موجود در شبکه های موردی مورد بررسی قرار گیرند و کارایی، عملکرد و امنیت آنها با یکدیگر مقایسه شوند.

فهرست :

چکیده

مقدمه

فصل اول : کلیات

هدف

پیشینه کار و تحقیق

روش کار و تحقیق

فصل دوم : معرفی شبکه های موردی

شبکه موردی چیست

معرفی انواع شبکه های موردی

مزایای شبکه های موردی

کاربردهای شبکه های موردی

محدودیت های شبکه های موردی

خصوصیات شبکه های موردی

فصل سوم : مسیریابی شبکه های موردی

چگونگی مسیریابی در شبکه های موردی

انواع پروتکل های مسیریابی

پروتکل های پیشگیرانه proactive

پروتکلdsdv

پروتکلwrp

پروتکلcsgr

پروتکلstar

پروتکل های واکنش دار reaction

پروتکل ssr

پروتکل dsr

پروتکل tora

پروتکل aodv

پروتکل rdmar

پروتکل های پیوندیHybrid

پروتکل zrp

پروتکل zhls

پروتکل های موقعیتیLocation

پروتکل dream

پروتکل lar

دسته بندی دوم الگوریتم های مسیر یابی شبکه های موردی

سلسله مراتبی

الگوریتم مسیریابی مبتنی بر مورچه متحرکmabr

الگوریتم Sdr اتخاذ شده

الگوریتم hopent

مسطح

الگوریتم مسیریابی مبتنی بر لانه مورچه

الگوریتم موریانه

الگوریتم مسیریابی اورژانس احتمالاتیpera.

الگوریتم مسیریابی فوری ویژهeara

الگوریتم مورچه aodv

مسیریابی شبکه های حسگر

روش های مسیریابی شبکه های حسگر

مسیریابی مسطح

روش سیل آسا

روش شایعه پراکنی

روش اسپینspin

روش انتشار هدایت کننده

مسیریابی سلسله مراتبی

پروتکل LEACH

پروتکل SEP

پروتکل PEGASIS

پروتکل TEEN و APTEEN

پروتکل SOP

پروتکل Sensor Aggregates Routing

پروتکل VGA

پروتکل HPAR

پروتکل TTDD

مسیریابی مبتنی بر مکان

پروتکل GAF

پروتکل GEAR

فصل چهارم : امنیت شبکه های موردی

مشکلات امنیتی در مسیر یابی شبکه های موردی

حملات مبتنی بر Modification

حملات مبتنی بر Impersonation

حمله سوراخ کرم

حمله هجوم

نیازمندی های امنیتی شبکه های موردی

الگوریتم های امن مسیریابی شبکه های موردی

پروتکل ARAN

پروتکل Ariadne

پروتکل saodv

پروتکل srp

پروتکل sead

پروتکل spaar

فصل پنجم : بحث و نتیجه گیری

نتیجه گیری

پیشنهادات

منابع و ماخذ

فهرست منابع فارسی

چکیده انگلیسی

تعداد صفحات : 142

فرمت فایل : Word و با قابلیت شخصی سازی و ویرایش


خرید و دانلود  دانلود پروژه در مورد جامع الگوریتم های مسیر یابی در شبکه های موردی (فرمت PDF)تعداد صفحات 112




:: برچسب‌ها: الگوریتم , شبکه , فایل , دانلود پایان نامه بررسی جامع الگوریتم های مسیر یابی در شبکه های موردی (فرمت فایل Word ورد doc)تعداد صفحات 142 , پایان نامه بررسی جامع الگوریتم ها , الگوریتم های مسیر یابی , مسیر یابی در شبکه , شبکه های موردی , پایان نامه در مورد شبکه های مسیر یاب , پایان نامه مسیر یابی در شبکه ها , دانلود پایان نامه بررسی جامع الگوریتم های مسیر یابی , دانلود پایان نامه چالگوریتم های مسیر یابی , الگوریتم های مسیر یابی در شبکه , پایان نامه مسیر یابی در شبکه , تحقیق در مورد مسیر یابی در شبکه , پروژه مسیر یابی در شبکه , دانلود پروژه پایانی کامپیوتر , خرید پروژه , پروژه دات کام , الگوریتم های مسیر ی ,
:: بازدید از این مطلب : 143
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 6 خرداد 1395 | نظرات ()

صفحه قبل 1 2 3 4 5 ... 6341 صفحه بعد