پویا فایل

پویا فایل

پویا فایل

پویا فایل

بررسی آنتن و شبکه های بیسیم

بررسی آنتن و شبکه های بیسیم

پیشگفتار

از سال 1877م که نخستین آنتن ساده توسط هرتز ساخته شد. نظریه طراحی آنتن ها به سرعت پیشرفت کرده است و این پیشرفت ادامه دارد، با توجه به اینکه آنتن ها جزئی از یک سیستم مخابراتی الکترونیکی هستند، بایستی تکنولوژیست ها و مهندسین برق الکترونیک در این زمینه دانش کافی داشته باشند. امید است در این مقال اندک که در زیر به اجمال عنوان فصول آن را خواهیم آورد، قدمی هر چند کوچک در این راه برداشته باشیم .

این پایان نامه از 5 فصل تشکیل شده است. فصل اول در قالب طرح تحقیق به بررسی تاریخچه و نیز اهمیت مساله مورد تحقیق می پردازد. قابل ذکر است که اهداف ویژه تحقیق در این مساله نیز با توجه به عنوان و روش انجام این تحقیق به جای فرضیه ها و سوال های تحقیق در طرح تحقیق گنجانده شده است.

در فصل دوم به مبانی مبحث آنتن ها – انواع و پارامترهای آن پرداخته شده است . آنتن مایکروویو بوقی و مخروطی و نیز آنتن های آرایه ای از جمله آنتن های مهم مورد بحث می باشند . جهت دهندگی آنتن ، پهنای شعاع آنتن ، مقاومت پرتو افکنی آنتن ، امپدانس ورودی آنتن ، سطح موثر و طول موثر آنتن پلاریزاسیون آنتن و ... نیز از جمله شاخص ترین پارامترهای آنتن می باشند که در این فصل درباره آنها سخن گفته شده است .

در فصل سوم به بحث پیرامون شبکه های کامپیوتری می پردازیم . مطالب مورد بحث در این فصل شامل توضیح مختصری در مورد سخت افزار شبکه ، نرم افزار شبکه ، پشته ی پروتکلی 802.11 - به عنوان مهمترین شبکه ی محلی بی سیم - و نیز پشته ی پروتکلی 802.16 - مهمترین شبکه ی بی سیم باند گسترده- می باشند .

در فصل چهارم آنتن های هوشمند و کاربرد و مزیت آنها در شبکه های بی سیم در بخش اول این فصل و نیز آنتن های آرایه فازی به طور تخصصی تر در بخش دوم این فصل مورد بحث قرار می گیرند .

فصل پنجم نیز نتیجه گیری کلی و پیشنهاد به دیگر پژوهندگان علاقه مند به این موضوع را شامل می شود . امید که مفید محضر خوانندگان محترم قرار گیرد .

طرح تحقیق

تاریخچه مختصری در باره ی موضوع تحقیق:

همانطور که می دانید عنوان شبکه در برگیرنده مفهومی وسیع است که شبکه چاه های آب روستایی ( قنات ها)، شبکه ی نهرها و کانال های آبیاری مزارع، شبکه آب و فاضلاب شهری، شبکه گاز شهری، شبکه پدافند هوایی و نیز شبکه های کامپیوتری هر کدام به نحوی تداعی کننده مفهوم کلی این کلمه می باشند.

البته واضح است که با توجه به پیشرفت چشمگیر کامپیوتر و تکنولوژی های وابسته به آن (جمع آوری، پردازش و توزیع اطلاعات) در دنیای امروز، شبکه های کامپیوتری در تمامی مفاهیم که از شبکه عنوان شد، وارد شده اند، و نرم افزار های کامپیوتری کارهای مدیریت، نظارت و کنترل کلیه شبکه های یاد شده را به عهده گرفته اند. پیوند فرخنده کامپیوتر و مخابرات اتفاقی بود که هر دو صنعت را دچار تحولات عظیم کرد. اکنون دیگر مفهوم اتاقی با یک کامپیوتر بزرگ به نام « مرکز کامپیوتر» که افراد کارهایشان را به آنجا می آورند، به کلی منسوخ شده است. مدل قدیمی کامپیوتر بزرگی که تمام کارهای محاسباتی سازمان را انجام می دهد، اکنون جای خود را به تعداد زیادی کامپیوتر کوچک متصل به هم داده است. به این سیستم ها شبکه های کامپیوتری (computer netwoks) گفته می شود.

دو کامپیوتر وقتی « به هم متصل اند» که بتوانند با یکدیگر اطلاعات رد و بدل کنند. الزامی نیست که این اتصال از طریق سیم های مسی باشد، فیبرهای نوری، امواج مایکروویو، مادون قرمزو ماهواره های مخابراتی هم می توانند عامل این ارتباط باشند.

در اینجا پس از طرح مساله شبکه های بی سیم، مهمترین مساله بررسی آنتن های قابل استفاده در این شبکه ها می باشد، که در ابتدا لازم می دانیم تاریخچه مختصری از پیدایش آنتن را نیز در اختیار خوانندگان محترم قرار دهیم.

مبنای نظری آنتن ها بر معادلات ماکسول استوار است. جیمز کلارک ماکسول[1] (1831-1879) در سال 1864 در حضور انجمن سلطنتی انگلستان نظریه خود را ارائه داد؛ مبنی بر اینکه نور و امواج الکترو مغناطیسی پدیده های فیزیکی یکسانی دارند. همچنین پیش بینی کرد که نور و اختلالات الکترو مغناطیسی را می توان به صورت امواج رونده دارای سرعت برابر توجیه کرد. در سال 1882 فیزیکدان آلمانی هاینریش هرتز[2] (1894-1875) با افزایش تحقیقات در این زمینه ادعای ماکسول را در عمل اثبات کرد و نشان داد که امواج الکترو مغناطیسی در فضا منتشر می شود. هرتز، آنتن هایی از نوع دو قطبی و سهموی را نیز ساخت. مهندس برق ایتالیایی مارکونی (1937-1874) نیز یک آنتن استوانه میکروویو در طول موج 23 سانتی متری را ساخت، ولی کارهای بعدیش برای حصول برد مخابراتی بهتر در طول موج های بلند تر بود. فیزیکدان روسی الکساندر پوپوف[3] (1895-1905) نیز اهمیت کشف امواج رادیویی را توسط هرتز تشخیص داد و یک سال بعد، قبل از مارکونی[4] شروع به فعالیت کرد. اغلب افتخار کاربرد اولین آنتن در اولین سیستم رادیویی را در سال 1879 برای ارسال سیگنال از کشتی به ساحل در مسافت 3مایل به او می دهند. در هر حال این مارکونی بود که رادیوی تجارتی را توسعه داد و مخابرات رادیویی را در ماورای اقیانوس اطلس ایجاد کرد. مارکونی را پدر رادیوی آماتور می شناسند. لازمه ارتباط در این سال ها با آنتن محدود به وجود مولدهای سیگنال بود. ساخت مولدهای سیگنال کلایسترونی و مگنترونی ( در حدود یک گیگا هرتز ) باعث شد که آنتن های بوقی توسعه یابند. در طول جنگ جهانی دوم اولین کوشش ها جهت توسعه آنتن های مدرن برای رادار انجام گرفت، و هم اکنون آنتن های پیشرفته ای جهت ارتباط مایکروویوی و راداری ساخته می شوند. که آنتن های آرایه فازی از جمله ی این آنتن ها می باشند. که در فصول آتی به آنها خواهیم پرداخت.

اهمیت انجام تحقیق:

با توجه به پیشرفت روز افزون تکنولوژی ارتباطات و البته ارتباطات بی سیم، درجه اهمیت شبکه ها، به ویژه شبکه های بی سیم برای عموم و البته دانشگاهیان پر واضح است. اما مطلب مورد بحث درباره اهمیت انجام این تحقیق، میزان کارایی نتیجه این پژوهش در مسیر رشد و تعالی نیروی هوایی ارتش جمهوری اسلامی ایران است، که در این مقال بایستی به آن پرداخته شود.

همانطور که می دانید شبکه پدافند هوایی کشور C3 از زمان شهید بزرگوارسر لشکر منصور ستاری در مسیر تمرکز و هماهنگی بهینه و در واقع نهادینه کردن سیستم C4I و ورود کامپیوتر به این عرصه، قرار گرفته است. در این راستا بر آن شدیم، که با مطالعه در مورد شبکه های کامپیوتری و ملزومات آنها بستری جهت آمادگی هر چه بیشتر خود و نیز خوانندگان محترم فراهم آوریم؛ که به توسعه و پیشرفت در شبکه پدافند هوایی کشور در آتیه نزدیک انجامد. (ان شاء ا... ) زیرا که معتقدیم دست یابی به هر تکنولوژی و پیشرفت در آن، منوط به شناخت پایه ای و بنیادی آن تکنولوژی می باشد. در این بین با توجه به گستردگی قلمرو فضایی کشور و مخارج عظیم ارتباطات باسیم، تکنولوژی شبکه های بی سیم از ملزومات این امر به نظر می رسد؛ که ما سعی کرده ایم به معرفی آنها بپردازیم امید که مقبول حق و مطلوب نظر خوانندگان قرار گیرد.

اهداف کلی تحقیق :

فراهم نمودن زمینه و استعداد بالقوه در مسیر توسعه شبکه پدافند هوایی کشور، به عنوان یک شبکه بی سیم کارا، بزرگ و متمرکز از طریق ایجاد آمادگی علمی بنیادی درمورد شبکه های بی سیم و آنتن های مورد استفاده در آنها در میان پرسنل آینده پدافند هوایی ارتش جمهوری اسلامی ایران.

هدف های ویژه تحقیق :

- شناخت کلی شبکه های کامپیوتری و به ویژه شبکه های بی سیم.

- شناخت انواع روش های مدولاسیون جهت تهیه سیستم های ارتباطی لازم برای طراحی یک شبکه بی سیم بزرگ و ممترکز.

- شناخت آنتن و انواع آن.

- شناخت آنتن های هوشمند و مزیت بکار گیری آن ها در شبکه های بی سیم.

روش انجام تحقیق :

با توجه به اینکه در این پایان نامه به شناخت کلی شبکه های بی سیم و نیز تجزیه وتحلیل ملزومات آنها از جمله آنتن های قابل استفاده در آنها پرداخته شده است، برای انجام این تحقیق از روش موردی و زمینه ای بهره گرفته شده است؛ که نتیجه می گیریم این تحقیق در سطحی میانی از لحاظ سطح بندی تحقیقات، قرار گرفته است و دیدی بین حال نگر و آینده نگر از نظر زمانی،بر مساله دارد.

جامعه آماری در این مسیر اساتید محترم دانشکده مهندسی کنترل و نیز دانشکده مهندسی برق بوده اند. محیط پژوهش کتابخانه دانشکده های برق و کامپیوتر و نیز کتابخانه دانشکده برق دانشگاه صنعتی امیر کبیر و نیز کتابخانه مرکزی دانشگاه های صنعتی شریف و تربیت مدرس بوده است.

روش گردآوری اطلاعات نیز بر پایه ترجمه متون انگلیسی از کتاب های جدید منتشر شده در این زمینه و نیز نمونه برداری از میان پایان نامه های دانشجویان دانشگاه های یادشده بوده است.

2-2: نرم افزار شبکه

برای کاهش ﭘیچیدگی های طراحی اغلب شبکه ها بصورت مجموعه ای از چند لایه (layer) یا سطح (level) که هر کدام روی دیگری قرار می گیرند طراحی می شوند.

تعداد لایه ها , نام هر لایه, محتوای آن وکاری که هر لایه انجام می دهد از شبکه ای به شبکة دیگرمتفاوت است. وظیفة هر لایه ارائة سرویس های خاص به لایه های خاص بالاتر و ﭘنهان کردن جزئیات کار از دید آن ها است. دراین مفهوم هرلایه یک ماشین مجازی (virtual machine) است که سرویس های خاصی را در اختیار لایه های بالاتر قرار می دهند .

لایه n یک ماشین همیشه با لایة n ماشین دیگر حرف می زند . قواعد و قراردادهای این ارتباط را ﭘروتکل لایة n (layer n protocol) می نامند. در ساده ترین حالت, ﭘروتکل عبارتست از قراردادهای توافق شده بین دو طرف برای برقراری و ﭘیشبرد یک ارتباط . البته اغلب افراد مفهوم سرویس و ﭘروتکل را با هم اشتباه می گیرند . اما درک تفاوت بین این دو بقدری مهم است که جا دارد بازهم برآن تاکید کنیم . سرویس (service)عبارتست از مجموعه ای از عملکرد های ﭘایه که یک لایه در اختیار لایة بالاتر قرار می دهد . سرویس فقط می گوید که لایه چه کارهایی می تواند برای کاربر خود انجام دهد ولی هیچ چیز دربارة چگونگی آن نمی گوید . سرویس در واقع به واسطه بین دو لایه مربوط می شود که در آن لایة ﭘائین تر ارائه دهندة سرویس و لایة بالاتر مصرف کنندة سرویس است . اما ﭘروتکل عبارتست ازمجموعة قواعد حاکم بر فرمت , مفهوم و نحوة تبادل بسته ها و ﭘیام ها بین دو لایة همتا . در واقع این ﭘروتکل است سرویس های تعریف شده در هر لایه را ﭘیاده سازی و ﭘیام های مبادله شده بین دو لایه همتا (در دو کاﻣﭙیوترمختلف ) را کنترل می کند .

مطلبی که نباید در این جا بیفتد مفهوم واژة همتا است . به اجزایی که دریک لایه هستند همتا (peer) گفته می شود . این همتاها می توانند ﭘروسس های نرم افزاری, وسائل سخت افزاری ویا حتی دو انسان باشند . به عبارت دیگر این همتاها هستند که با استفاده از ﭘروتکل با هم رابطه برقرار می کنند .

در حقیقت داده ها هرگز مستقیما از لایة n یک ماشین به لایة n ماشین دیگر منتقل نمی شوند . بلکه هر لایه داده ها (واطلاعات کنترلی) را به لایة زیرین خود می دهدتا به ﭘائین ترین لایه برسد . در زیر ﭘائین ترین لایه(لایه 1) رسانة فیزیکی (physical medium)قرار دارد که داده ها راجابجا می کند . در شکل(1،2)

فهرست مطالب

عنوان صفحه

پیشگفتار 1

فصل اول 3

طرح تحقیق 3

تاریخچه مختصری در باره ی موضوع تحقیق 4

اهمیت انجام تحقیق 6

اهداف کلی تحقیق 6

هدف های ویژه تحقیق 6

روش انجام تحقیق 7

فصل دوم 8

مبانی آنتن انواع و پارامترهای آن 8

2_1: تاریخچه 9

2_2: انواع آنتن ها از نظر کاربرد 11

الف) آنتن هرتز 11

ب) آنتن مارکنی 11

پ) آنتن شلاقی 12

ت ) آنتن لوزی ( روبیک) 12

ث) آنتن V معکوس 12

ج) آنتن ماکروویو 13

چ) آنتن آستینی 16

ح) آنتن حلزونی 16

ذ) آنتن های آرایه ای ARRAY ANTENNA 17

2-3 : پارامترهای آنتن 18

نمودار پرتو افکنی آنتن ها 18

دستگاه مختصات نمایش نمودار پرتو افکنی 18

نمودار پرتو افکنی سه بعدی و دو بعدی 19

نمودار پرتو افکنی درفضای آزاد و در مجاورت زمین 22

نمودار پرتو افکنی آنتن فرستنده و گیرنده 22

جهت دهندگی آنتن ها 23

پهنای شعاع و پهنای شعاع نیم توان 23

شعاع های فرعی آنتن ها 24

مقاومت پرتو افکنی آنتن 25

امپدانس ورودی آنتن 25

سطح موثر یا سطح گیرنده آنتن ها 26

طول موثر آنتن 27

پهنای نوار فرکانس آنتن ها 27

پلاریزاسیون آنتن ها 28

پلاریزاسیون خطی 29

پلاریزاسیون دایره ای 30

پلاریزاسیون بیضوی 30

ساختمان مکانیکی آنتن ها 31

اندازه آنتن 31

نصب آنتن ها 31

خطوط انتقال و موج برها برای تغذیه آنتن ها 32

رسانا و نارساناهای مورد استفاده در ساختن آنتن ها 33

محافظت آنتن در برابر عوامل جوی 34

فصل سوم 35

شبکه های کامپیوتری شبکه های بی سیم 35

2-1:سخت افزار شبکه 36

2-1-1: شبکه های ﭘخشی(broadcast network) 37

2-1-2: شبکه های همتا به همتا (peer-to-peer network) 37

2-1-3:شبکه های شخصی (personal area network) 37

2-1-4:شبکه های محلی (local area network) 37

2-1-5:شبکة شهری(Mtropolitan Area Network) 39

2-1-6:شبکة گسترده (Wide Area Network) 39

2-1-7:شبکة بی سیم (wireless network) 41

2-1-8:شبکة شبکه ها (internetwork) 42

2-2: نرم افزار شبکه 42

2-2-1:لایة فیزیکی (Physical layer) 46

2-2-2: زیر لایة نظارت بر دسترسی به رسانة انتقال ( MAC) 46

2-2-3:لایة شبکه 47

2-2-4:لایة انتقال(Transport layer) 47

2-2-5:لایة کاربرد (Application layer) 47

2-3: شبکه های محلی بی سیم (802.11) 48

2-3-1: ﭘشتة ﭘروتکل 802.11 49

2-3-2: لایة فیزیکی در 802.11 49

2-4: شبکه های بی سیم باند گسترده 51

2-4-1: لایة فیزیکی در 802.16 52

فصل چهارم 55

آنتن های هوشمند 55

بخش اول 56

آنتن های هوشمند در شبکه های بی سیم 56

تداخل هم کانال 57

اثرات محوشدگی 57

4_الف_1: جوانب تکنولوژی سیستم آنتن هوشمند 60

4- الف - 2: مدلهای کانال 62

4-الف-2-1:مدل لی Lee s Model 62

4-الف- 2-2: A Model of Discreteiy Didposed , Uniform set Of Evenly

Spread scatterers 63

4- الف-2-3: مدل ماکروسل (Macro cell Model) 64

4-الف-2-4: مدل باند عریض میکروسل (Macrocell Wide Band Model) 65

3-الف-2-5: Gaussian Wide – sene stionary ,uncorrelated scattering

(GWSSUS)model 65

3-الف-2-6: مدل زاویه دریافت گاوسی (Gaussian angle of) 66

4-الف-2-7-: مدل کانال با بردار متغیر زمانی (Time –varying-vector channel model)

4-الف-2-8: مدل شهری واقعی(typical urban (tu/model)) 67

4-الف-2-9: مدل شهری بد(Bad urban (Bu) model) 68

4_الف_3:آرایه های هوشمند:آنتن و بهره های مختلف 68

انواع آنتن های هوشمند 70

4-الف-4:ردیابی وتکنیک های بیم آرایه سوئیچ شده 74

4-الف –5: راهبردهای شکل دهی بیم ثابت 75

4- الف – 6: پردازش آرایه از طریق شکل دهی بیم 76

4 الف 6- 1: الگوریتم های پایه شکل دهی سیگنال 77

4- الف-6-2: ترکیب های آرایه ای تنظیمی 80

4-الف –6-3: ترکیب آرایه پرتو سوئیچ شده 81

مثال 1-4 85

4-الف-7: نکات نتیجه گیری شده 88

بخش دوم 89

آنتن های آرایه فازی 89

4-ب-1:تاریخچه 89

4-ب-2: انواع آرایه ها 89

4-ب-2-1: آرایه های خطی (Linear Array) 90

4-ب-2-2:آرایه های مسطح (Planar Array) 90

4-ب-3: ویژگی های آرایه فازی 92

4-ب-3-1: تکنولوژی شیفت دهنده فاز 92

4-ب-3-2:تکنولوژی شیفت دهنده فاز دی الکتریک ولتاژ متغیر 93

فصل پنجم 95

نتیجه و ﭘیشنهاد 96

منابع

فهرست اشکال

عنوان صفحه

شکل2.1:آنتنVمعکوس 12

شکل 2.2 : آنتن های بوقی مستطیلی. الف- بوق قطاعی صفحه H ؛ ب - بوق قطاعی صفحه

E ؛ ج- بوق هرمی. 14

شکل 2.3 : الف- آنتن دو مخروطی نا محدود ؛ ب- آنتن دو مخروطی محدود 15

شکل2.4: الف- پرتو تشعشعی یک آنتن دو مخروطی نامحدود ؛ ب- آنتن دیسک و مخروط 16

شکل 2.5 : آنتن حلزونی 17

شکل 2.6: دستگاه مختصات کروی 19

شکل2.7 : نمونه نمودار پرتو افکنی سه بعدی 20

شکل 2.8: نمودار پرتو افکنی میدان الکتریکی یک آنتن. 21

شکل2.9: ترتیب آنتن ها در تعیین نمودار پرتو افکنی 22

شکل 2.10: نمودار پرتو افکنی یک آنتن عملی. 24

شکل2.11: مدار معادل آنتن از نظر پرتو و تلفات 26

شکل2.12: آنتن متصل به بار و مدار معادل تونن آن؛ الف: آنتن ب: مدار معادل 26

شکل2.13:آنتن خطی به طول 27

شکل2.14: وضعیت آنتن فرکانس 30 کیلو هرتز 32

شکل 1،3: لایه ها و پروتکل ها و واسطه ها 44

شکل 3,2:انتقال اطلاعات در یک شبکه 5 لایه 45

شکل 3،3: پشته پروتکل 802.11 49

شکل3,4:پشته پروتکلی16,802 51

شکل3,5: محیط انتقال در 802.16. 52

شکل 3,6: فریم ها و برش های زمانی در روش) TDD(Time Division Duplexing 54

شکل 4.1: مدل لی (ES انتشار دهنده موثر ؛ MU: ایستگاه پایه ؛ AE عنصر آرایه) 63

شکل 4.2: یک مجموعه ای انتشار دهنده های یکسان که بطور یکنواخت و مجزا

از هم قرار گرفته اند.(ES: انتشار دهنده های موثر، BS: ایستگاه مرکزی) 64

شکل4.3: مدل میکروسل یک کانال بی سیم (BS: ایستگاه مرکزی , MU: واحد متحرک) 65

شکل 4.4: کانال بی سیم مدل باند عریض محیط میکروسل:

(MU, BS منطقه بیضی هستند) 65

شکل 4.5: مدل کانال بی سیم روی یک پرتو دلخواه از انتشار دهنده های بنا نهاده شده است.

هر انتشار دهنده یک دسته ای ازانتشار دهنده های کوچکتر است. 66

شکل 4.6: مدل زاویه دریافت گاوسی ویژه یک پرتو یک واحد انتشار دهنده ها:

انتشار یک سیگنال واحد اصلی است. 66

شکل 4.7: مدلRay leighمربوط به محیط همزیستی انتشار دهنده های محلی

(local scatterer) و انتشاردهنده های اصلی. 67

شکل 4.8:محیط کانال سمتی شهری بد با یک جفت از پرتوهای اولیه و ثانویه 68

شکل4.9: طرح ترکیبی اختلافها به صورت انتخابی بر مبنای بیشترین SNR خروجی

پایه ریزی شده است. 69

شکل 4.10: روش ترکیب بر مبنای بیشترین درصدSNR 69

شکل 4.11: طرح ترکیب بر مبنای بهره مساوی: خروجی مطابق با جمع هم فازها

از سیگنال های شاخه آرایه می باشد. 70

شکل4.12: ترکیب آنتن هوشمند و بخشهای کنترل سیگنال مربوطه. 72

شکل 4.13: مثالی از یک ماتریس Blass: یک ساختار سه عنصره جهت

تولید سیم کناری عریض. ماتریس 75

شکل 14،4: تکنیک های شکل دهی بیم؛

(a): روش پایه باند (b).DOA/los: استراتژی مشخص طراحی. 77

شکل 4.15: بیم های مستقیم برای یک آنتن هوشمند 80

شکل 4.16: ترکیب آرایه سازگار: (a) مدل Applebaum (b) مدل widrow 81

شکل 4.17: یک پایه دو بیم ماتریس .Butler BMP#1): بیم شکل یافته با پورت ورودی#1) 82

شکل:4.18 هیبرید چهار گانه ابتدایی ناشی از کاربرد کاربرد یکTجادویی: یک آرایه دو المانه؛

Tجادویی؛ بیم در برابر پورت های بر انگیخته شده؛و مسیر تاخیر بهبود یافته از بیم پورت 4. 83

شکل 4.19:هیبرید چهارگانه تزویج شده بر مبنای راستا(الف):هیبرید تزویج شده پهلویی؛

(ب)هیبرید تزویج شده عمودی؛S:شکاف تزویج شده در فضای حائل بین دو موجبر؛

و،ML:ظرفیت منطبق شده. 84

شکل 4.20: ترکیب چهار موقعیت در پرتو قابل سوئیچ برای استفاده در

ماتریس Butlar: (ps): شیفت دهنده فاز) 85

شکل4.21 : نمایش نقش هیبریدچهارگانه در ماتریس Butler چهارالمانی:

هیبرید یک اختلاف فاز درجه را در ارسال عرضه می کند. 86

شکل 4.22:پیاده سازی آنتن هوشمند با سوئیچ قابل برنامه ریزی 87

شکل 4.23:آرایه خطی. 90

شکل4.24: آرایه فازی از نوع مسطح. 91

شکل 4.25:آرایه مسطح مستطیلی. 91

شکل 4.26:سوییچ های میکروالکترومکانیکال 93

شکل 4.27:شیفت دهنده ی فاز دی الکتریک ولتاژ متغیر 93




خرید فایل


ادامه مطلب ...

پروژه و تحقیق- اصول و مبانی شبکه های حسگر بیسیم و شبکه های موردی- در 75 صفحه-docx

پروژه و تحقیق- اصول و مبانی شبکه های حسگر بیسیم و شبکه های موردی- در 75 صفحه-docx




دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد:


استفاده مشترک از منابع :استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.
کاهش هزینه :متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .
قابلیت اطمینان :این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.
کاهش زمان : یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.
قابلیت توسعه :یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.
ارتباطات:کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد.


بخش اول


شبکه های موردی سیار


فصل اول : شبکه های مور


شبکه های موردی سیار چیست؟





1-2 آشنایی با شبکه های بی سیم مبتنی بر بلوتوث





امروزه با پیشرفت تکنولوژی های ارتباطی، برقراری ارتباطات مورد نیاز برای راه اندازی شبکه ها به کمک تکنیک های متفاوتی امکان پذیر می باشد. زمانی ارتباط بین ایستگاه های کاری در یک شبکه، فقط توسط کابل های کواکسیال[1] و اتصالات BNC امکان پذیر بود. سپس با پیشرفت تکنولوژی اتصالات موجود بهبود یافتند و کابلهای جفت تابیده و بعد کابل فیبر‌نوری[2] پا به عرصه وجود گذاشتند. مزیت اصلی این پیشرفت ها افزایش سرعت انتقال داده‌ها و بهبود امنیت ارسال و دریافت داده ها می باشد.


در مراحل بعد، وجود برخی از مشکلات مانند عدم امکان کابل کشی جهت برقراری اتصالات مورد نیاز و یا وجود هزینه بالا یا سختی عملیات کابل کشی و غیر ممکن بودن یا هزینه بر بودن انجام تغییرات در زیر ساخت های فعلی شبکه سبب شد تا مهندسان به فکر ایجاد روشی برای برقراری ارتباط بین ایستگاه های کاری باشند که نیاز به کابل نداشته باشد. در نتیجه تکنولوژی های بی سیم پا به عرصه وجود گذاشتند.


در این تکنولوژی، انتقال اطلاعات از طریق امواج الکترومغناطیس انجام می گیرد. به همین منظور می توان از یکی از سه نوع موج زیر استفاده نمود:


مادون قرمز : در این روش فاصله دو نقطه زیاد نیست زیرا امواج مادون قرمز برد کمی دارند و از طرفی سرعت انتقال داده‌ها توسط این موج پایین می‌باشد.
امواج لیزر : این موج در خط مستقیم سیر می کند و نسبت به امواج مادون قرمز دارای برد بالاتر می باشد. مشکل اصلی در این موج، مخرب بودن آن می‌باشد. « این موج برای بینایی مضر می باشد.
امواج رادیویی : متداول ترین امواج در ارتباطات شبکه ای هستند و سرعت استاندارد آنها 11 مگابیت بر ثانیه می باشد. تجهیزات و شبکه های کامپیوتری مبتنی بر این نوع موج، به دو دسته تقسیم می شوند:


1- شبکه های بی سیم درون سازمانی[3]


2- شبکه های بی سیم برون سازمانی [4]





شبکه های نوع اول در داخل محیط یک ساختمان ایجاد می گردند. جهت طراحی اینگونه شبکه ها می توان یکی از دو روش زیر را در نظر گرفتک


-1 شبکه های موردی


Infrastructure Network -2


در شبکه های موردی کامپیوتر ها و سایر ایستگاه های کاری دیگر، دارای یک کارت شبکه بی سیم می باشند و بدون نیاز به دستگاه متمرکز کننده مرکزی قادر به برقراری ارتباط با یکدیگر خواهند بود. اینگونه شبکه سازی بیشتر در مواردی که تعداد ایستگاه های کاری محدود است - در شبکه های کوچک - مورد استفاده قرار می گیرند. « در ادامه مقاله در مورد این نوع شبکه ها صحبت بیشتری خواهد شد.


در روش دوم ، برای پیاده سازی شبکه بی سیم مورد نظر، از یک یا چند دستگاه متمرکز کننده مرکزی که به اختصار AP نامیده می شود، استفاده می شود. وظیفه یک AP برقراری ارتباط در شبکه می باشد.





شبکه های نوع دوم در خارج از محیط ساختمان ایجاد می گردند. در این روش از AP و همچنین آنتن ها جهت برقراری ارتباط استفاه می شود. معیار اصلی در زمان ایجاد اینگونه شبکه ها، در نظر داشتن ارتفاع دو نقطه و فاصله بین آنها و به عبارت دیگر، داشتن دید مستقیم می باشد.


در شبکه های بی سیم ممکن است یکی از سه توپولوژی زیر مورد استفاده قرار گیرند:


Point To
Point b- Point To Multipoint
Mesh




امواج بلوتوث دارای برد کوتاهی می باشند و بیشتر برای راه اندازی شبکه های PAN که یکی از انواع شبکه های موردی است، مورد استفاده قرار می گیرند.


1-3 شبکه های موردی


یک شبکه موردی تشکیل شده از تجهیزات بی سیم قابل حمل که با یکدیگر به کمک تجهیزات ارتباط بی سیم و بدون بر قراری هیچگونه زیر ساختی، ارتباط برقرار می کنند.


برای شروع کار بهتر است ابتدا معنی واژه موردی را بررسی نماییم. واژه موردی به مفهوم «برای یک کاربرد خاص می باشد. این واژه معمولا در جاهایی کاربرد دارد که حل یک مشکل خاص یا انجام یک وظیفه ویژه مد نظر باشد و ویژگی مهم آن، عدم امکان تعمیم راه حل فوق به صورت یک راه حل عمومی و به کارگیری آن در مسائل مشابه می باشد.


به شبکه موردی ، شبکه توری نیز می گویند. علت این نام گذاری آن است که تمام ایستگاه های موجود در محدوده تحت پوشش شبکه موردی ، از وجود یکدیگر با خبر بوده و قادر به برقراری ارتباط با یکدیگر می باشند. این امر شبیه پیاده سازی یک شبکه به صورت فیزیکی بر مبنای توپولوژی توری می باشد.


اولین شبکه موردی در سال 1970 توسط DARPA بوجود آمد. این شبکه در آن زمان Packet Radio‌ نامیده می شد.


از جمله مزایای یک شبکه موردی می توان به موارد زیر اشاره نمود:


سرعت توسعه آن زیاد است.
به سادگی و به صرف هزینه پایین قابل پیاده سازی می باشد.
مانند سایر شبکه های بی سیم، به زیر ساخت نیاز ندارد.
پیکر بندی خودکار
هر یک از ایستگاه ها به عنوان یک روتر نیز ایفای نقش می کنند.
استقلال از مدیریت شبکه اصلی
انعطاف پذیر بودن به عنوان مثال، دسترسی به اینترنت از نقاط مختلف موجود در محدوده تحت پوشش شبکه امکان پذیر است.
دو ایستگاه موجود در شبکه می توانند به طور مستقل از دیگر ایستگاه ها، با یکدیگر ارتباط برقرار کرده و انتقال اطلاعات بپردازند.


همانطور که در مزایای فوق اشاره شد «شماره 4» اینگونه شبکه ها دارای پیکربندی خودکار می باشند. یعنی اگر پس از راه اندازی شبکه، یکی از ایستگاه ها بنابر دلایلی از کار بیافتد - مثلا فرض کنیم یکی از ایستگاه ها، یک دستگاه تلفن همراه باشد که به کمک بلوتوث وارد شبکه شده باشد و اکنون با دور شدن صاحب تلفن از محدوده تحت پوشش از شبکه خارج شود - در نتیجه شکافی در ارتباط بین ایستگاه ها بوجود خواهد آمد. با بروز چنین موردی شبکه موردی به سرعت مشکل را شناسایی کرده و مجددا بصورت خودکار عمل پیکربندی و تنظیمات شبکه را بر اساس وضعیت جدید انجام خواهد داد و راه ارتباطی جدیدی برقرار خواهد کرد.


در شکل قبل قسمت a نشان دهنده این است که ایستگاه ها در حال شناسایی یکدیگر می باشند. در قسمت b می بینیم که یکی از ایستگاه ها برای ارسال داده به سمت مقصد مورد نظرش از یک مسیر خاص و بهینه استفاده می کند. اما در شکل c وضعیتی نشان داده شده است که یکی از ایستگاه های میانی از شبکه خارج شده و در نتیجه بعد از انجام پیکربندی مجدد، مسیر دیگری بین مبدا و مقصد برای ارسال داده ها بوجود آمده است.


به شبکه های موردی اصطلاحا موردی سیار نیز می گویند. علت این نامگذاری آن است که ایستگاه ها در این شبکه می توانند به صورت آزادانه حرکت کنند . بطور دلخواه به سازماندهی خود بپردازند. پس توپولوژی شبکه های بی سیم ممکن است به سرعت و بصورت غیر قابل پیش بینی تغییر کنند.


برخی از کاربردهای شبکه های موردی عبارتند از:


استفاده در شبکه های PAN [5]
این نوع شبکه در برگیرنده سیستم های بی سیم که دارای برد و قدرت پایین هستند، می باشد. این نوع شبکه ها معمولا بین افراد و یا در یک دفتر کار و مکان های مشابه ایجاد می گردد. استاندارد مورد استفاده در این محدوده IEEE 802.15 می باشد. تجهیزات مورد استفاده معمولالپ تاپ، هدفون، تلفن و غیره می باشد.
استفاده در عملیات اورژانسی
مثلا در عملیات جستجو و نجات، اطفاء حریق یا عملیات پلیسی مورد استفاده قرار می گیرد.
استفاده در محیط های غیر نظامی
مثلا در شبکه داخلی تاکسیرانی، استادیو ورزشی و ... مورد استفاده قرار می گیرد.
حفاظت از محیط زیست
زیست شناسان با استفاده از گردن آویزهایی که به حسگرهای مکان، دما و دیگر حس گرها مجهز هستند کیفیت زندگی حیوانات در خطر انقراض را کنترل می‌نمایند.
استفاده در مصارف نظامی


به عنوان نمونه با مجهز کردن یک میدان جنگ به دستگاه هایی که از حسگر لرزش، سیستم موقعیت یاب و حسگر مغناطیسی برخوردارند، می توان عبور و مرور خودروها در محل را کنترل نمود. هر یک از ابزارها پس از حس کردن موقعیت جقرافیایی خود با ارسال یک موج رادیویی، ابزارهایی را که در محدوده ای به وسعت 30 متر از آن قرار دارند را شناسایی کرده و با آن ارتباط برقرار می کند.





برخی از محدودیت های شبکه های موردی عبارتند از:


محدودیت پهنای باند دارد.
روترچندسوییچ نیاز می باشد.
مصرف انرژی یکی از دیگر مشکلات مهم می باشد.
حفظ امنیت در اینگونه از شبکه ها مشکل می باشد.
در شبکه های بزرگتر، ارسال اطلاعات با تاخیر همراه می باشد.


1-4 ایجاد شبکه به کمک بلوتوث


تکنولوژی بلوتوث استانداردی است که به کمک آن می توان یک ارتباط بی سیم کوتاه برد بین تجهیزات بی سیم مجهز به بلوتوث مانند گوشی های تلفن همراه، لپ تاپ ها، چاپگر های مجهز به بلوتوث و ... برقرار نمود. به کمک بلوتوث می توان یک شبکه PAN بوجود آورد. شبکه های ایجاد شده توسط بلوتوث بر مبنای شبکه های موردی می باشد. شبکه های PAN معمولا در دفتر کار، منزل و سایر محیط های کوچک مشابه برای اتصال تجهیزات بی سیم استفاده می شود.


از مزایای بلوتوث می توان به موارد زیر اشاره نمود:


1- بلوتوث ارزان بوده و مصرف انرژی پایینی دارد.


2- تسهیل ارتباطات داده و صدا


3- حذف کابل و سیم بین دستگاه ها و ابزارهای بی سیم


4- فراهم کردن امکان شبکه های موردی و همگام سازی بین ابزارهای موجود


تکنولوژی بلوتوث از امواج محدود در باند GHZ ISM 2.4 استفاده می کند. این باند فرکانس برای مصارف صنعتی، علمی و پزشکی رزرو شده است. این باند در اغلب نقاط دنیا قابل دسترسی می باشد.


1-5 چگونه ابزارهای مجهز به بلوتوث را شبکه کنیم ؟


شبکه های بلوتوث بر خلاف شبکه های بی سیم که از ایستگاه های کاری بی سیم و نقطه دسترسی تشکیل می شود، فقط از ایستگاه های کاری بی سیم تشکیل می شود. یک ایستگاه کاری می تواند در واقع یک ابزار با قابلیت بلوتوث باشد.


ابزارهایی با قابلیت بلوتوث به طور خودکار یکدیگر را شناسایی کرده و تشکیل شبکه می دهند. مشابه همه شبکه های موردی ، توپولوژی های شبکه های بلوتوث می توانند خودشان را بر یک ساختار موقت تصادفی مستقر سازند.


شبکه های بلوتوث یک ارتباط Master-Slave را بین ابزارها برقرار می کنند. این ارتباط یک piconet را تشکیل می دهد. در هر piconet‌ هشت ایستگاه مجهز به بلوتوث وارد شبکه می شوند. به اینصورت که یکی به عنوان Master و هفت تای دیگر به عنوان Slave در شبکه قرار می گیرند.


ابزارهای هر piconet‌ روی کانال یکسان کار می کنند. اگر چه در هر Piconet فقط یک Master‌ داریم ولی Slave یک شبکه می تواند در شبکه های دیگر به صورت Master عمل کند. بنابراین زنجیره ای از شبکه ها به وجود می آید.


مشخصات کلیدی تکنولوژی بلوتوث

شرح

مشخصات

FHSS (Frequency Hopping Spread Spectrum)

لایه فیزیکی

( 2.4 GHz - 2.45 GHZ ) ISM

باند فرکانس

1600 hops/sec

فرکانس hop

1 Mbps

نرخ انتقال داده

حدود 10 متر و به کمک تقویت کننده تا 100 متر

محدوده کاری


جدول 1-1


نوآوری های اخیر در آنتن های بلوتوث به این وسایل اجازه داده است تا از بردی که در ابتدا برای آن طراحی شده است، بسیار فراتر قدم بگذارد. در همایش دوازدهم همایش سالانه هکرها که در لاس وگاس برگزار می شود»، گروهی از هکرها که با عنوان Flexi is شناخته می شوند، توانستند دو وسیله بلوتوث را که حدود 800 متر از یکدیگر فاصله داشتند را با موفقیت به یکدیگر متصل کنند. آنها از آنتم مجهز به یک نوسان نما و یک آنتن یاگی استفاده کردند که همه آنها به قنداق یک تفنگ متصل شده بود. کابل آنتن را به کارت بلوتوث در رایانه متصل می کرد. بعدها آنتن را تیرانداز آبی نامیدند.


در ارتباطاتی که توسط تکنولوژی بلوتوث برقرار می گردند، معمولا ایستگاه های موجود در شبکه در هر لحظه در یکی از وضعیت های زیر می باشند.






[1] Coaxial

[2] FIBER OPTIC CABLE

[3] IN DOOR

[4] OUT DOOR

[5] Personal Area Network




خرید فایل


ادامه مطلب ...

دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی

دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی

یک شبکه حسگر بی سیم از تعداد زیادی از نودهای حسگر در یک ناحیه خاص تشکیل شده است که هر یک از آنها توانایی جمع آوری اطلاعات ازمحیط را دارا می باشد و داده های جمع آوری شده را به نود سینک ارسال می کند. هر چند که به طور کلی راجع به شبکه های حسگر بی سیم تحقیقات زیادی صورت گرفته است، در مورد کیفیت سرویس در این شبکه ها هنوز به اندازه کافی کار نشده است. کیفیت سرویس در شبکه های حسگر بی سیم نسبت به شبکه های سنتی بسیار متفاوت است. از آنجایی که زمینه کاربرد این شبکه ها بسیار وسیع می باشد، پارامترهای کیفیت سرویس درآنها متفاوت است. بعضی از پارامترهایی که در ارزیابی کیفیت سرویس مورد استفاده قرار می گیرند عبارتند از: پوشش شبکه, تعداد بهینه نودهای فعال در شبکه, طول عمر شبکه و میزان مصرف انرژی.

تکنیکی که ما جهت بهبود پارامترهای کیفیت سرویس در شبکه ها ی حسگر مورد استفاده قرار داده ایم, روش هوشمند اتوماتاهای یادگیر سلولی(CLA) می باشد. اتوماتای یادگیر سلولی یک رهیافت مکاشفه‌ای برای حل مسایل بهینه‌سازی پیچیده می‌باشد که بررسی‌های اخیر برروی آن، کارایی مناسب آن را به عنوان تکنیکی برای حل این‌گونه مسائل نشان داده است.

در این پایان نامه تعدادی از مسائل اساسی شبکه ها ی حسگر بی سیم مطرح گردیده و با هدف بهبود پارامترهای کیفیت سرویس این مسائل با استفاده از آتوماتاهای یادگیرسلولی حل گردیده اند.

ابتدا مسئله پوشش محیط در شبکه های حسگر را با استفاده از غیر فعال نمودن نودهای غیر ضروری و فعال نگه داشتن بهینه نودها حل می گردد. تا در مصرف انرژی صرفه جویی به عمل آمده و عمر شبکه افزایش یابد و بدین ترتیب به چند پارامتر کیفیت سرویس در شبکه های حسگر به طور همزمان توجه می گردد. سپس به مسئله خوشه بندی در شبکه حسگر پرداخته شده و با استفاده از آتوماتاهای یادگیر, شبکه های حسگر به گونه ای خوشه بندی می شوند که انرژی به صورت یکنواخت در شبکه بمصرف رسیده وعمر شبکه افزایش یابد. بنابراین در این روش خوشه بندی معیارهای کیفیت سرویس انرژی و طول عمر شبکه مد نظر قرار می گیرند. و بعد از ان با استفاده از آتوماتاهای یادگیر یک روش تجمیع داده های محیط حسگری پیشنهاد می گردد که در مصرف انرژی شبکه صرفه جویی به عمل آورده و عمر شبکه را افزایش می دهد ولذا به معیارهای انرژی شبکه, طول عمر و تعداد نودهای فعال توجه می گردد.

کلمات کلیدی: کیفیت سرویس، شبکه های حسگر بی سیم، پوشش، خوشه بندی، تجمیع داده ها، آتوماتای یادگیر

فهرست مطالب

چکیده 8

1- مقدمه 9

1-1- شبکه های حسگر بی سیم 9

1-1-1- مسائل مطرح در شبکه های حسگر بی سیم 12

1-1-2- پوشش محیط در شبکه های حسگر بی سیم 14

1-1-3- خوشه بندی در شبکه های حسگر بی سیم 15

1-1-4- تجمیع داده ها در شبکه های حسگر 16

1-2- کیفیت سرویس در شبکه های حسگر بی سیم 17

1-2-1- کیفیت سرویس در شبکه های داده ای سنتی 19

1-2-2- کیفیت سرویس در شبکه های حسگر بی سیم 21

1-3- آتوماتای یادگیر 24

1-3-1- آتوماتای یادگیر 26

1-3-2- معیار‌های رفتار اتوماتای یادگیر 29

1-3-3- الگوریتمهای یادگیری 30

1-3-4- آتوماتای یادگیر با عملهای متغیر 34

1-4- آتوماتای یادگیر سلولی 35

1-4-1- آتوماتای سلولی 35

1-4-2- آتوماتای یادگیر سلولی (CLA) 39

1-5- اهداف پایان نامه و ساختار آن 42

2- پوشش محیط در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیرسلولی 44

2-1- مقدمه.................................. .................................. 44

2-1-1- اشکال مختلف طراحی 45

2-2- دسته بندی مسائل پوشش در شبکه های حسگر 46

2-2-1- پوشش ناحیه ای 47

2-2-2- پوشش نقطه ای 50

2-2-3- پوشش مرزی................................ ................................ 51

2-3- روش پوشش CCP 53

2-3-1- فرضیات مسئله 53

2-3-2- تشریح روش................................ ................................ 53

2-4- حل مسئله پوشش(k-پوششی ) با استفاده از آتوماتاهای یادگیر 55

2-4-1- فرضیات و مدل مسئله 57

2-4-2- روش تشخیص افزونه بودن نود حسگر 58

2-4-3- شبیه سازی................................ ................................ 68

2-5- جمع بندی............................... ............................... 75

3- خوشه بندی در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیر سلولی 76

3-1- مقدمه.................................. .................................. 76

3-2- کارهای انجام شده 80

3-2-1- پروتکل خوشه بندی LEACH 81

3-2-2- پروتکل خوشه بندی HEED 84

3-3- خوشه بندی در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیر 89

3-3-1- روش خوشه بندی پیشنهادی 90

3-3-2- شبیه سازی................................ ................................ 98

3-4- جمع بندی............................... ............................... 103

4- تجمیع داده ها در شبکه های حسگر با استفاده از آتوماتاهای یادگیر سلولی................... ................... 104

4-1- مقدمه.................................. .................................. 104

4-2- کارهای انجام گرفته 105

4-3- تجمیع داده ها در شبکه های حسگر با استفاده از اتوماتاهای یادگیر 108

4-3-1- بیان مسئله و مفروضات آن 109

4-3-2- تشریح روش پیشنهادی 111

4-4- شبیه سازی.............................. .............................. 115

4-4-1- ازمایش اول............................... ............................... 118

4-4-2- ازمایش دوم............................... ............................... 118

4-5- جمع بندی............................... ............................... 119

5- نتیجه گیری 120

6- پیوست الف: شبکه های حسگر بی سیم 121

6-1- تاریخچه شبکه های حسگر 121

6-2- ساختار هر گره حسگر 122

6-2-1- اجزاء درونی یک گره حسگر 122

6-2-2- محدودیتهای سخت افزاری یک گره حسگر 124

6-3- پشته پروتکلی 125

6-4- مزایای شبکه های حسگر بیسیم 126

6-5- کاربردهای شبکه های حسگر بیسیم 128

7- پیوست ب:آتوماتای یادگیرسلولی 132

7-1- تاریخچه آتوماتای یادگیر 132

7-2- معیار‌های رفتار اتوماتای یادگیر 133

7-3- آتوماتای یادگیر با عملهای متغیر 135

7-4- آتوماتای یادگیر تعقیبی 136

7-5- آتوماتای یادگیر سلولی (CLA) 145

7-6- آتوماتای یادگیر سلولی باز(OCLA) 148

7-7- آتوماتای یادگیر سلولی ناهمگام (ACLA) 149

8- پیوست ج: شرح نرم افزار jsim و پیاده سازی الگوریتمهای پیشنهادی با آن 151

8-1- مقدمه.................................. .................................. 151

8-2- شبیه ساز jsim 152

8-3- پیاده سازی الگوریتم خوشه بندی پیشنهادی 153

8-4- پیاده سازی الگوریتم پوشش پیشنهادی 175

مراجع 180

فهرست شکلها

شکل ‏3‑1) یک مدل ساده از QoS 18

شکل ‏2‑1) اتوماتای یادگیر تصادفی 28

شکل ‏2‑9) (الف) همسایگی مور – (ب) همسایگی ون نیومن برای اتوماتای سلولی 37

شکل ‏2‑10) قانون 54 42

شکل ‏4‑1) پوشش ناحیه ای 48

شکل ‏4‑2)پوشش نقطه ای 51

شکل ‏4‑3) پوشش مرزی 52

شکل ‏4‑4) نود حسگر موقعیت خود و همسایگانش را می داند 59

شکل ‏4‑5) مربع گریدی دربرگیرنده دیسک حسگری نود حسگر 59

شکل ‏4‑7) تعدادی از نقاط مربع گریدی افزونه بوده و درون دیسک حسگری قرار نمی گیرند 61

شکل ‏4‑8) انتخاب شکل گرید به صورت شعاعی و بر روی دوایر متحدالمرکز 61

شکل ‏4‑9) محاسبه مکان نقاط گرید بر روی دیسک حسگری با تغییر زاویه و شعاع 62

شکل ‏4‑10) انتخاب نقاط گرید با فواصل یکسان و بدون افزونگی 62

شکل ‏4‑11) ترتیب بررسی نقاط گرید در یک مثال نمونه با f =3 63

شکل ‏4‑12) تعیین اندازه گرید به صورت مناسب 65

شکل ‏5‑1) ارتباطات تک گامی و چندگامی بدون خوشه بندی 77

شکل ‏5‑2)ارتباطات تک گامی و چندگامی با استفاده از خوشه بندی 78

شکل ‏5‑3) شبه کد الگوریتم HEED 89

شکل ‏2‑2) پارامترهای الگوریتم تعقیبی پیوسته CPRP 138

شکل ‏2‑3) الگوریتم تعقیبی پیوسته CPRP 139

شکل ‏2‑4) پارامترهای الگوریتم تعقیبی گسسته DPRI 140

شکل ‏2‑5) الگوریتم تعقیبی گسسته DPRI 141

شکل ‏2‑6) پارامترهای الگوریتم تعقیبی پیوسته CPRI 142

شکل ‏2‑7) الگوریتم تعقیبی پیوسته CPRI 143

شکل ‏2‑8) الگوریتم تعقیبی گسسته DPRP 144

شکل ‏2‑10) قانون 54 148

شکل ‏2‑11) اتصال یک سلول نوعی با انواع محیطها و OCLA 148



خرید فایل


ادامه مطلب ...

شبکه های بیسیم

شبکه های بیسیم

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

جکیده:

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این پروره با عنوان « شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، بپردازیم.

فهرست مطالب

چکیده

مقدمه

فصل 1 جهان بی سیم .مقدمه ای بر مفاهیم

تعریف و معرفی شبکه های بی سبم

شبکه های شخصی (PAN) بی سیم

شبکه های محلی (LAN) بی سیم

شبکه های شهریMAN)) بی سیم

شبکه های گسترده (WAN) بی سیم

تاریخچه

روشهای ارتباطی بی سیم

فصل 2 شبکه های بی سیم :شبکه هایی برای مکانهای کوچک

اجزای شبکه خصوصی بی سیم

دستگاههای مورد استفاده کاربر

کارتهای رابط شبکه رادییویی

مبدل های USB

مسیریابها

تکنولوزی های شبکه خصوصی بی سیم

بلوتوث

مشخصات اولیه

آیا بلوتوث توانایی جایگزینی با دیگر شبکه های محلی بی سیم را دارد؟

آیا شبکه های محلی بی سیم می توانند جایگزین بلوتوث شوند ؟

به حداقل رساندن تداخل در بلوتوث

IrDA

مشخصات اولیه

فصل 3 شبکه های محلی بی سیم

اجزای LAN بی سیم

سیستم های کاربر

NIC های رادیویی

مسیرباب ها

تکرار کننده ها

آنتن

سیستم های LAN بی سیم

LAN های خانگی و دفاتر کاری کوچک

LAN های بی سیم در هتل ها

LAN های بی سیم تجاری

LAN های بی سیم AdHoc

تکنولوژی LAN بی سیم

تایید (Authentication)

معاشرت

WEP

RTS/CTS

تجزیه

منظور از Wi-Fi چیست؟

دسترسی حفاظت شده Wi-Fi

تقویت Hiper LAN/2

فصل 4 شبکه های شهری بی سیم

اجزای MAN بی سیم

پل ها

پل ها به جای نقاط دسترسی

پل های گروهی

سیستم های MAN بی سیم

سیستم های نقطه به نقطه

سیستم نقطه به چندین نقطه

تکنولوژی های MAN بی سیم

فصل 5 شبکه های گسترده بی سیم

اجزای WAN بی سیم

ابزارهای کاربر WAN بی سیم

NIC های رادیویی

آنتن

ایستگاه های پایه

سیستم های WAN بی سیم

WAN بی سیم سلولی

نسل اول سلولی

نسل دوم سلولی

نسل سوم سلولی

WAN بی سیم فضایی

ارتباطات انفجار شهاب سنگ ها

تکنولوژی WAN بی سیم

دسترسی تقسیم چند گانه فرکانسی

دسترسی چندگانه تقسیم زمانی

دسترسی چندگانه تقسیم فضایی

فصل 5 امنیت شبکه بی سیم

تهدیدات امنیتی

کنترل ترافیک

دسترسی بدون مجوز

حملات انسان در وسط

انکار سرویس

رمزگذاری (Encryption87)

WEP

پروتکل پیوستگی کلید موقت

دسترسی حفاظت شده Wi-Fi

شبکه های اختصاصی مجازی

تائید

واژه نامه

منابع



خرید فایل


ادامه مطلب ...

روشی نوین برای کنترل ازدحام در شبکه های حسگر بیسیم

روشی نوین برای کنترل ازدحام در شبکه های حسگر بیسیم

سئوال اصلی تحقیق: (مسئله تحقیق)

امروزه شبکه­های بی­سیم حسگر جایگاه ویژه­ای در شبکه­های کامپیوتری پیدا کرده­اند؛ از سوی دیگر پروتکل TCP یکی از پروتکل­های محبوب و پرکاربرد می­باشد، اما طراحی این پروتکل به گونه­ای است که برای شبکه­های سیمی مناسب می­باشد و در در شبکه­های بی­سیم کارایی خود را از دست می­دهد. دلیل این امر این است که در شبکه­های سیمی گم شدن هر بسته را می­توان ناشی از ازدحام دانست و با هر گم شدن بسته،TCP اقدام به کاهش نرخ انتقال فرستنده­ها می­کند؛ اما در شبکه­های بی­سیم علاوه بر ازدحام عوامل دیگری چون کیفیت پایین کانال ارتباطی بی­سیم و تداخل محیط نیز می­تواند باعث گم شدن بسته­ها در شبکه شوند، بنابر این با هر گم شدن بسته در شبکه، TCP فرض می­کند که شبکه دچار ازدحام شده است و نرخ انتقال خود را کاهش می­دهد، در صورتی که امکان دارد گم شدن بسته به دلیل ازدحام نبوده باشد و این امر سبب می­شود تا کارایی TCP افت کند[1,2,10]. حال سوال این است، آیا امکان کنترل ازدحام در شبکه­های حسگر بی­سیم از طریق پروتکل TCP Vegas امکان­پذیر می­باشد؟ یا به عبارت دیگر TCP چگونه می­تواند بین حالت ازدحام و حالت­های دیگر تمایز قائل شده و نرخ ارسال را تنها در صورتی کاهش دهد، که گم شدن بسته ناشی از ازدحام شبکه باشد.




خرید فایل


ادامه مطلب ...

بررسی پروتکل های شبکه های بیسیم

بررسی پروتکل های شبکه های بیسیم

فهرست مطالب

فصل اول بررسی شبکه های بی سیم..................................................................................................................................1

1- 1 مقدمه. 2

1 -2 افزودن به ضریب عملکرد هکرها. 3

1 -3مزایا. 3

1-4 امنیت شبکه. 4

1-5 استاندارد شبکه های محلی بی سیم.. 4

1-6 مقدمه ای بر شبکه خصوصی مجازی (VPN). 7

1-7 دسته بندی VPN براساس رمزنگاری... 8

1-8 دسته بندی VPN براساس کارکرد تجاری... 9

1-9 تفاوت شکلی تشخیص با پیش گیری... 9

1-10 پیش گیری از نفوذ. 10

1-11 مقدمه ای بر تشخیص نفوذ (Intrusion Detection). 11

1-12 انواع حملات شبکه ای با توجه به طریقه حمله. 11

1-13 حملات از کار انداختن سرویس.... 11

1-14 حملات دسترسی به شبکه. 12

1-15 انواع حملات شبکه ای با توجه به حمله کننده. 12

1-16 پردازه تشخیص نفوذ. 13

1-17 مقدمه ای بر IPSec.. 14

1-18 انواع IPSec VPN... 14

1-19 ساختار IPSec.. 15

1-20 کاربرد پراکسی در امنیت شبکه. 15

1-21 برخی انواع پراکسی... 16

1-22 امنیت و پرتال.. 17

1-23 امنیت و پرتال Pars CMS.. 18

1-24 راه کارهای شبکه های بیسیم.. 19

1-25آشنائی با عناصر یک شبکه محلی... .........20

فصل دوم بررسی شبکه های بیسیم.........................................................................................................25

2-1 شبکه های بی سیم. ...........26

2-2 انواع شبکه های بی سیم.. 27

2-3 شبکه های بی سیم Ad hoc خود بر 2 نوع می باشند...............................................................................27

2- 4 شبکه ی Mobile ad hoc (MANET). 27

2-5 کاربرد های شبکه Mobile ad hoc : 28

2-6 پروتکل های مسیر یابی (Routing Protocols). 29

2-7 معرفی پروتکل TCP/IP .......................................................................................................................30

2-8 لایه های پروتکل TCP/IP ...................................................................................................................30

2-9 لایه اینترنت.... .....31

2-10 آدرسIP..................................................................................................................................................32

2-11 پورت TCP/UDP..............................................................................................................................32

2-12 سوکت (Socket).................................................................................................................................33

2-13 پروتکل TCP : لایه Transport.......................................................................................................33

2-14 ارسال اطلاعات با استفاده از TCP........................................................................................................34

2-15 پروتکل UDP : لایه Transport......................................................................................................17

22-16 پروتکل IP : لایه Internet ...............................................................................................................35

2-17 عملیات انجام شده توسط IP...................................................................................................................35

2-18 پروتکل ICMP : لایه Internet..........................................................................................................35

2-19 پروتکل IGMP : لایه Internet...........................................................................................................36

2-20 پروتکل ARP : لایه Internet............................................................................................................36

2-21 مسیریابی... 37

2- 22 معنای حمل.. 37

2- 23 توزیع توپولوژی... 37

2- 24 الگوریتم برداری راه دور. 38

2-25 الگوریتم حالت لینک.... 38

2-26 پروتکل بردار مسیر. 38

2-27 مقایسه الگوریتم مسیریابی... 39

2-28 انتخاب مسیر. 39

2-29 عوامل چندگانه. 39

2-30 شبکه های حسگر بی سیم.. 40

2-31 نگاهی به شبکه‌های بی‌سیم حسگر. 40

2-32 ویژگی‌های عمومی یک شبکه حسگر. 41

2-33 ساختار ارتباطی شبکه‌های حسگر. 42

2-34 فاکتورهای طراحی... 43

2-35 تحمل خرابی... 43

2-36 هزینه تولید.. 43

2-37 ویژگی‌های سخت‌افزاری... 44

2-38 نتیجه نهایی... 45

2-39 سخن پایانی... 45

منابع.. 46



خرید فایل


ادامه مطلب ...

پروژه پروتکلهای امنیتی در شبکه های حسگر بیسیم

پروژه پروتکلهای امنیتی در شبکه های حسگر بیسیم  در 5 فصل تنظیم شده است.این پایان نامه در زمینه امنیت شبکه تحقیق میکنید و دارای بار علمی قابل قبول است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید. پروژه بصورت فایل قابل ویرایش ورد(WORD) در95 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته ٔ یادآوری است که پروژه از ابتدا تا آخر ویرایش وتنظیم ، رفرنس دهی و  فهرست گذاری کامل شده وآماده تحویل است. چکیده یک شبکه حسگر شامل تعداد زیادی گره‌های حسگر است که در یک محیط بطور گسترده پخش شده و به جمع آوری اطلاعات از محیط می‌پردازند. لزوما مکان قرار گرفتن گره‌های حسگر، از قبل تعیین شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می‌آورد که بتوانیم آنها را در مکان‌های خطرناک و یا غیرقابل دسترس رها کنیم. یک حمله استا ...


ادامه مطلب ...

دانلود پایان نامه رشته کامپیوتر با موضوع شبکه های بیسیم

تعداد صفحات پایان نامه: 130 صفحه در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:    چکیده: از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این پروره با عنوان « شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، بپردازیم. جهان بی سیم : مقدمه ای بر مفاهیم شبکه های بی سیم نقشی بسیار مهم درآزادی وزنده ...


ادامه مطلب ...

دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی(فایل Word ورد )تعداد صفحات 148

یک شبکه حسگر بی سیم از تعداد زیادی از نودهای حسگر  در یک ناحیه خاص تشکیل شده است که هر یک از آنها توانایی جمع آوری اطلاعات ازمحیط را دارا می باشد و داده های جمع آوری شده را به نود سینک ارسال می کند. هر چند که به طور کلی راجع به شبکه های حسگر بی سیم تحقیقات زیادی صورت گرفته است، در مورد کیفیت سرویس در این شبکه ها هنوز به اندازه کافی کار نشده است. کیفیت سرویس در شبکه های حسگر بی سیم نسبت به شبکه های سنتی بسیار متفاوت است. از آنجایی که زمینه کاربرد این شبکه ها بسیار وسیع می باشد، پارامترهای کیفیت سرویس درآنها متفاوت است. بعضی از پارامترهایی که در ارزیابی کیفیت سرویس مورد استفاده قرار می گیرند عبارتند از: پوشش شبکه, تعداد بهینه نودهای فعال در شبکه, طول عمر شبکه و میزان مصرف انرژی. تکنیکی که ما جهت بهبود پارامترهای کیفیت سرویس در شبکه ها ی حسگر مورد استفاده قرار داده ایم, روش هوشمند اتوما ...


ادامه مطلب ...

10 مقاله برتر و ترجمه و آنالیز مقالات شبکه های حسگر بیسیم

10 مقاله برتر  به همراه ترجمه و آنالیز مقالات شبکه های حسگر بیسیم نوشتن مقالات معتر از آنالیز مقاله بیش از 50  صفحه ورد به همراه اسلاید و مقاله  و منابع اصلی آنالیز مقاله 1- تحمل خطا و نفوذ در شبکه های حسگر بیسیم Fault and Intrusion Tolerance of Wireless Sensor Networks     2-دسته بندی تحمل خطا در شبکه های بیسیم Fault-Tolerant Clustering of Wireless Sensor Networks   3-زمانبندی سیستم های بلادرنگ چند پردازنده‌ای با مکانیزم تحمل‌پذیری خطا Simulation of fault tolerant scheduling on real-time multiprocessor systems using primary backup overloading   4- A Novel Fault Tolerant Scheduling Technique In Real-Time Heterogeneous Distributed Systems Using Distributed Recovery Block 5-   A Novel Intelligent Algorithm for Fault-Tolerant Tas ...


ادامه مطلب ...