بپا

بپا

Bepa
بپا

بپا

Bepa

دانلود پاور پوینت با تصاویر متحرک تدریس درس 1 مطالعات هفتم


پاور پوینت با تصاویر متحرک تدریس درس 1 مطالعات هفتم

پاور پوینت با تصاویر متحرک تدریس درس1 مطالعات هفتم

دانلود پاور پوینت با تصاویر متحرک تدریس درس 1 مطالعات هفتم

پاور پوینت با تصاویر متحرک تدریس درس1 مطالعات هفتم
دسته بندی آموزشی
فرمت فایل zip
حجم فایل 5948 کیلو بایت
تعداد صفحات فایل 22

پاور پوینت با تصاویر متحرک تدریس درس1 مطالعات هفتم توجه داشته باشید اگر فایل باز نشد فایلzip را باید اکسترکت کنید 

دانلود پاور پوینت با تصاویر متحرک تدریس درس 1 مطالعات هفتم

دانلود پاور پوینت با تصاویر متحرک تدریس درس4مطالعات هفتم


پاور پوینت با تصاویر متحرک تدریس درس4مطالعات هفتم

پاور پوینت با تصاویر متحرک تدریس درس4مطالعات هفتم

دانلود پاور پوینت با تصاویر متحرک تدریس درس4مطالعات هفتم

پاورپوینت با تصاویر متحرک تدریس درس4مطالعات هفتم
دسته بندی آموزشی
فرمت فایل rar
حجم فایل 4514 کیلو بایت
تعداد صفحات فایل 17

پاور پوینت با تصاویر متحرک تدریس درس4مطالعات هفتم بعد از دانلود فایل را اکسترکت کنید

دانلود پاور پوینت با تصاویر متحرک تدریس درس4مطالعات هفتم

دانلود تحقیق انرژی باد، انرژی حاصل از هوای متحرک


دانلود تحقیق انرژی باد، انرژی حاصل از هوای متحرک

باد هوای در حال حرکت است باد به وسیلة گرمای غیر یکنواخت که سطح کرة زمین که حاصل عملکرد خورشید است، بوجود می‌آید از آنجائیکه سطح زمین از سازنده‌های خشکی و آبی قنوعی تشکیل شده‌اند، اشعة خورشید را بطور غیریکنواخت جذب می‌کند

دانلود دانلود تحقیق انرژی باد، انرژی حاصل از هوای متحرک

انرژی باد 
انرژی حاصل هوای متحرک
انرژی نیروی باد
دسته بندی فیزیک
فرمت فایل doc
حجم فایل 94 کیلو بایت
تعداد صفحات فایل 13

باد هوای در حال حرکت است. باد به وسیلة گرمای غیر یکنواخت که سطح کرة زمین که حاصل عملکرد خورشید است، بوجود می‌آید. از آنجائیکه سطح زمین از سازنده‌های خشکی و آبی قنوعی تشکیل شده‌اند، اشعة خورشید را بطور غیریکنواخت جذب می‌کند.

یک ماشین بادی می‌تواند 5/1 تا 4 میلیون کیلو وات ساعت (kWh) برق در سال تولید کند.

انرژی باد، انرژی حاصل از هوای متحرک

باد هوای در حال حرکت است. باد به وسیلة گرمای غیر یکنواخت که سطح کرة زمین که حاصل عملکرد خورشید است، بوجود می‌آید.

 

 از آنجائیکه سطح زمین از سازنده‌های خشکی و آبی قنوعی تشکیل شده‌اند، اشعة خورشید را بطور غیریکنواخت جذب می‌کند. وقتی خورشید در طول روز می‌تابد، هوای روی سرزمین‌های خشکی سریعتر از هوای روی سرزمین‌های آبی گرم می‌شود. هوای گرم روی خشکی ضبط شده و بالا می‌رود و هوای خنک تر و سنگین تر روی آب جای آنرا می‌گیرد که این فرآیند بادهای محلی را می‌سازد. در شب، از آنجا که هوا روی خشکی سریعتر از هوای روی آب خنک می‌شود، جهت باد برعکس می‌شود.

 به همین طریق بادهای بزرگ جوی که زمین را دور می‌زنند به علت اینکه هوای سطحی نزدیک استوا در اثر گرمای خورشید بیشتر از هوای قطب شمال و جنوب گرم شده، بوجود می‌آیند. از آنجا که باد تا زمانیکه خورشید به زمین می‌تابد، بطور پیوسته تولید خواهد شد، آنرا منبع انرژی تجدید شونده می‌نامند. امروزه، انرژی بادی عمدتاً برای تولید برق بکار برده می‌شود.

تاریخچة باد

در طی تاریخ، انسانها باد را به شیوه‌های مختلف به کار بردند. بیش از پنج هزار سال پیش، مصریان باستان از نیروی باد برای راندن کشتی‌های خودروی رود نیل استفاده کردند. بعد از آن، انسان آسیاب بادی را برای آسیاب کردن بذر خود ساخت. جدیدترین آسیاب بادی متعلق به ایران است. این آسیاب شبیه به پاروهای بسیار بزرگ بوده.

قرن‌ها بعد، مردم هلند طرح پایة آسیاب بادی را بهبود دادند. آنها تیغه‌های پروانه مانند ساخته شده از پره‌های نو به آسیاب بادی اضافه کردند و روشی برای تغییر جهت آن مطابق با جهت باد ابداع کردند. آسیاب‌های بادی به هلندی‌ها کمک کردند که در قرن 17 صنعتی ترین کشور جهان باشند.

 

دانلود دانلود تحقیق انرژی باد، انرژی حاصل از هوای متحرک

دانلود مبانی نظری و پیشینه تحقیق ردیابی اهداف متحرک در شبکه های حسگر بی سیم


مبانی نظری و پیشینه تحقیق ردیابی اهداف متحرک در شبکه های حسگر بی سیم

مبانی نظری و پیشینه تحقیق ردیابی اهداف متحرک توسط شبکه های حسگر بی سیم رفرنس دهی استاندارد کمیاب در سطح اینترنت فرمت docx word تعداد صفحات 21 گارانتی بازگشت وجه

دانلود مبانی نظری و پیشینه تحقیق ردیابی اهداف متحرک در شبکه های حسگر بی سیم

ردیابی اهداف متحرک در شبکه های حسگر بی سیم
شبکه های ردیاب چند هدفی
ردیابی اهداف متحرک توسط شبکه های حسگر بیسیم
DOT
Convoy Tree
DCTC
PES
Ad hoc
Indoor Environment
DPT
CTT
MAV
CODA
HCCT
CenWits
بهینه سازی مصرف انرژی در شبکه های حسگر بی سیم
Sensar Network
ردیابی اهداف متحرک
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 295 کیلو بایت
تعداد صفحات فایل 21

مبانی نظری و پیشینه تحقیق ردیابی اهداف متحرک توسط شبکه های حسگر بی سیم

بسیار منظم

رفرنس دهی استاندارد

گارانتی بازگشت وجه

کمیاب در سطح اینترنت

فرمت : docx , word

تعداد صفحات : 21

 فوق العاده کاربردی

مبانی نظری و پیشینه تحقیق ردیابی اهداف متحرک توسط شبکه های حسگر بی سیم

 

مقدمه :

در این فایل راجع به مبانی نظری ردیابی اهداف متحرک توسط شبکه های حسگر بی سیم، همچنین درباره تحقیقات داخلی و خارجی که مربوط به راه حل های مسئله ردیابی اهداف متحرک در شبکه های حسگر بی سیم هست صحبت نماییم و در نهایت جمع بندی از مطالب ارائه می کنیم.

شبکه‌های حسگر بیسیم :

شبکه حسگر بیسیم شبکه‌ای از حسگرهای خود مختار است که برای اندازه‌ گیری برخی کمیت‌های فیزیکی یا شرایط محیطی مانند دما، صدا، لرزش، فشار یا حرکت در نقاط مختلف یک محدوده قرار می‌گیرند. لازم نیست که حتماً مکان قرار گرفتن گره‌ها، از قبل تعیین‌شده و مشخص باشد. چنین خصوصیتی این اجازه را می‌دهد که بتوانیم آن‌ها را در جاهای خطرناک و یا غیرقابل دسترس تعبیه کنیم.

شبکه‌های حسگر معمولاً فاقد زیرساخت هستند و یا زیرساخت ضعیفی دارند و به دو نوع ساختار دهی شده و بدون ساختار دسته بندی می‌شود. شبکه‌های حسگر بدون ساختار از تعداد زیادی حسگر تشکیل می‌شوند که ممکن است به شیوه اقتضایی[1] در شبکه قرار بگیرند. پس از پیاده‌سازی، شبکه برای انجام نظارت و گزارش دهی از وضعیت اهداف شروع به کار می‌کند. به علت حضور تعداد زیاد گره‌های حسگر در شبکه‌های بدون ساختار، انجام عملیات پشتیبانی مانند مدیریت اتصالات و کشف خرابی‌ها در آن‌ها مشکل است. در شبکه‌های ساختار دهی شده، همه یا تعدادی از گره‌ها با برنامه ریزی قبلی در محیط قرار می‌گیرند. در این صورت، مدیریت لینک‌های بین گره‌ها امکان‌پذیر است و پشتیبانی شبکه با هزینه کمتری انجام می‌شود.

محیط نقش تعیین کننده‌ای در مشخص کردن سایز شبکه، روش پیاده‌سازی و توپولوژی شبکه دارد. اندازه شبکه با توجه به منطقه تحت نظارت تغییر می‌کند. برای محیط‌های داخلی[2] تعداد گره‌های کمتری برای پوشش دادن محیط نیاز است. درحالی‌که برای فضای خارجی، گره‌های بیشتری برای پوشش منطقه‌ای وسیع استفاده می‌شوند. در شرایطی که تعداد زیادی گره باید در محیط جاسازی شود و یا دسترسی به گره‌ها برای انسان امکان‌پذیر نیست، شبکه‌های بدون ساختاردهی شده، ترجیح دارند. موانع در محیط نیز می‌توانند باعث اختلال در ارتباط گره‌ها با یکدیگر شوند که در اتصالات شبکه (یا توپولوژی) مشکل ایجاد می‌کنند. تحقیقاتی که درزمینه شبکه‌های حسگر انجام می‌شوند، ضمن در نظر گرفتن محدودیت‌های ذکر شده، مفاهیم جدید طراحی و پروتکل‌های جدید و بهبود یافته را ارائه می‌کنند[18].

مسائل کلیدی در طراحی شبکه‌های حسگر بیسیم :

حسگرهای موجود در بازار امروز شامل حسگرهای عمومی[3](چند منظوره) و حسگرهای دروازه[4](پل) می‌شوند. وظیفه یک حسگر عمومی این است که اندازه‌گیری‌هایی از محیط تحت نظارت انجام دهد. این گره می‌تواند شامل تعدادی دستگاه برای اندازه‌گیری خصوصیات فیزیکی مانند نور، دما، رطوبت، فشار، شتاب، سرعت، میدان مغناطیسی و غیره باشد.حسگرهای دروازه دارای قدرت محاسباتی، توان باتری و شعاع فرستنده رادیویی بیشتری هستند.

معمولاً مجموعه‌ای از هر دو نوع حسگرها برای پیاده‌سازی شبکه‌های حسگر بیسیم استفاده می‌شود. برای استفاده شبکه‌های حسگر بیسیم از فنّاوری حسگرها، گستره وظایف می‌توانند به سه گروه تقسیم‌بندی شوند.(2-1)

گروه اول سیستم است. هر گره حسگر یک سیستم مستقل است.برای پشتیبانی نرم‌افزارهای مختلف روی سیستم حسگر، نیاز به توسعه زیرساخت‌ها،سیستم‌عامل‌ها و روش‌های ذخیره جدیدی است.

گروه دوم پروتکل‌های ارتباطی هستند که ارتباط بین برنامه کاربردی و حسگر و همچنین ارتباطات بین حسگرها را امکان‌پذیر می‌سازند.

گروه سوم، خدمات هستند که برای ارتقا دادن برنامه کاربردی و بهبود کارایی سیستم و شبکه توسعه داده می‌شوند.

........................

............

....

مروری بر ادبیات پیشین

در واقع پیدایش مدرن حسگرها به سال 1998 و پروژه Smart dust و همچنین پروژه Sensor Webs در NASA برمی گردد. شبکه حسگر بیسیم به یک شبکه بیسیم ازحسگر های خودمختار گفته می-شود که برای اندازه گیری برخی کمیت های فیزیکی یا شرایط محیطی مانند صدا، دما، لرزش، فشار یا حرکت در نقاط مختلف یک محدوده قرار می گیرند.خصوصیات حسگرها این امکان را فراهم می آورد که بتوانیم آنها را در مکان های خطرناک و یا غیر قابل دسترس تعبیه کنیم.

برخی از پروژه های علمی مبتنی بر کاربردهای نظارت و ردیابی که در سالهای اخیر انجام‌شده است عبارتند از:

  • نظارت و ردیابی زیر آب: پروژه Aqua Nodes [2]
  • نظارت بر مرزها: پروژه Exscal [3]
  • سیستم تشخیص نفوذ: پروژه Line-In-The-Sand [4]
  • سیستم نظارت و مراقبت: پروژه Vigil Net [5]
  • ردیابی حیوانات در منابع طبیعی:پروژه Zebra Net [6]
  • ردیابی با استفاده از دوربین های ویدئویی: پروژه های,[10] Cyclops,[9] VSAM Mesh Eye, [7] Sens Eye[8]

برخی از روش های ردیابی اهداف که در سالهای پیشین انجام‌ شده است:

در روش های مبتنی بر پیش بینی، مکان هدف، تا زمانی که پیوسته و در محدوده سرعت معینی حرکت کند قابل پیش بینی است. روش  PES که توسط آقای لی و همکارانش[11] ارائه شد. روشی مبتنی بر پیش بینی که با استفاده از پیش بینی مکان بعدی هدف، تنها گره‌های اطراف آن را فعال می‌کند تا مصرف انرژی را کاهش دهد. مسلما همه روش های مبتنی بر پیش بینی، ممکن است دچار خطا در تخمین مکان بعدی هدف شوند که منجر به فعال شدن گره‌هایی در مسیر اشتباه و نهایتا گم شدن هدف می‌شود. از طرفی بازیابی هدف گم شده نیازمند صرف انرژی زیاد است.

در میان روش های مبتنی بر درخت روش DCTC که توسط آقای کائو و همکارانش[12] ارائه شده است بر اساس درخت همراه[1] عمل می‌کند. هنگام دنبال کردن هدف، شاخه هایی به درخت اضافه یا از آن هرس می‌شود. بهینه کردن منطقه تحت پوشش درخت هزینه زیادی از لحاظ مصرف انرژی دارد. ضمن اینکه پیدا کردن کاراترین درخت در DCTC مسئله ای چالش برانگیز است.

روش DOT که توسط آقای چن و همکارانش[13] معرفی شده است به این صورت عمل می‌کند که گره‌ها، مشخصات مربوط به مکان همسایه هایشان را در قالب یک درخت گابریل رد و بدل می کنند تا نزدیکترین گره به هدف متحرک قابل شناسایی باشد.

 


[1] Convoy Tree


[1]-Ad hoc

[2]-Indoor Environment

[3]-Generic

[4]-Gateway

ردیابی اهداف متحرک در شبکه های حسگر بی سیم

منابع  و ماخذ :

 

منابع فارسی :

[1] نادران طحان، مرجان، دهقان، مهدی، پدرام ،حسین، " انتساب مأموریت برای ردیابی چند هدفه در شبکه های حسگر بی سیم" کنفرانس بین المللی ارتباطات و استراتژی های مدرن الترا مدرن، 1390.

 ردیابی اهداف متحرک در شبکه های حسگر بی سیم

منابع انگلیسی:

[1] Vasilescu, I., Detweiler, C., and Rus, D., (2007), " An Underwater Sensor Network" ,Workshop on UnderWater Networks (WUWNet), AquaNodes, pp. 85-88.

[2] Arora, A., Ramnath, R., Ertin, E., Sinha, P., Bapat, S., Naik, V., Kulathumani, V., Zhang, H., Cao, H., Sridharan, M., Kumar, S., Seddon, N., Anderson, C., Herman, T., Trivedi, N., Zhang, C., Nesterenko, M., Shah, R., Kulkarni, S., Aramugam, M., Wang, L., Gouda, M., Choi, Y., Culler, D., Dutta, P., Sharp, C., Tolle, G., Grimmer, M., Ferriera, B. and Parker, K., (2005), " ExScal: Elements of an Extreme Scale Wireless Sensor Network "  Proc. of the 11th IEEE Int. Conf. on Embedded and Real-Time Computing Systems and Applications (RTCSA), pp. 102-108.

[3] Arora, A., Dutta, P., Bapat, S., Kulathumani, V., Zhang, H., Naik, V., Mittal, V., Cao, H., Demirbas, M., Gouda, M., Choi, Y., Herman, T., Kulkarni, S., Arumugam, U., Nesterenko, M., Vora, A. and Miyashita, M., (2004), " A line in the sand: a wireless sensor network for target detection, classification, and tracking" Computer Networks, vol. 46, pp. 605-634.

[4] He, T., Krishnamurthy, S., Luo, L., Yan, T., Gu, L., Stoleru, R., Zhou, G., Cao, Q., Vicaire, P., Stankovic, J.A., Abdelzaher, T.F., Hui, J., Krogh, B.H. (2006)," VigilNet: An Integrated Sensor Network System for Energy Efficient Surveillance " ACM Trans. on Sensor Networks, vol. 2, pp. 1-38.

[5] Zhang, P., Sadler, C.M., Lyon, S.A., and Martonosi, M., (2004) "Hardware design experiences in ZebraNet" Proc. of the SenSys’04, Baltimore.

[6] Rahimi, M., Baer, R., Iroezi, O.I., Garcia, J.C., Warrior, J., Estrin, D., and Srivastava, M., (2005), "Cyclops: in situ image sensing and interpretation in wireless sensor networks" Proc. of the 3rd Int. Conf. on Embedded Networked Sensor Systems (Sensys), pp. 192-204.

[7] Kulkarni, P., Ganesan, D., Shenoy, P. and Lu Q., (2005), "SensEye: A Multitier Camera Sensor Network" Proc. of the 13th Annual ACM Int. Conf. on Multimedia (MM), pp. 229-238.

[8] Hengstler, S., Prashanth, D., Fong, S. and Aghajan, H., (2007), "MeshEye: A Hybrid-Resolution Smart Camera Mote for Applications in Distributed Intelligent Surveillance" Proc. of IPSN, pp. 360-369.

[9] Collins, R.T., Lipton, A., Fujiyoshi, H. and Kanade, T., (2001), "Algorithms for cooperative multisensor surveillance" Proc. Of the IEEE Int. Conf. on Computer Vision, pp. 1456–1477.

[10] Xu, Y., winter, J. and Lee, W. C., (2004), "Prediction-based Strategies for Energy Saving in Object Tracking Sensor Networks.  Proc. of the IEEE MDM Int, pp. 346-357.

[11] Zhang W. and Cao, G., (2005), "DCTC: Dynamic Convoy Tree-based Collaboration for Target Tracking in Sensor Networks" IEEE Trans. on Wireless Communications, 3(5), pp. 1689-1701.

[12] Tsai, H.W., Chu, C.P. and Chen, T.S., (2007), "Dynamic Object Tracking in Wireless Sensor Networks" Computer Communications, vol. 30, pp. 1811-1825.

[13] Yang H. and Sikdar, B., (2003), "A Protocol for Tracking Mobile Targets using Sensor Networks" Proc. Of the 1st IEEE Int. Workshop on Sensor Network Protocols and Applications (SNPA), pp. 71-81.

[14] Chang, W.R., Lin, H.T. and Cheng, Z.Z., (2008), "CODA: A Continuous Object Detection and Tracking Algorithm for Wireless Ad hoc Sensor Networks" Proc. of the 5th IEEE Consumer Communications and Networking Conf. (CCNC), 168-174.

[15] Wang, Z., Lou, W., Wang, Z., Ma, J. and H. Chen, (2010), "A Novel Mobility Management Scheme for Target Tracking in Cluster-based Sensor Networks"  Int. Conf. on Distributed Computing in Sensor Systems (DCOSS), 172-186.

[16] Chiasserini C.F. and Garetto, M., (2004), "Modeling the Performance of Wireless Sensor Networks" In IEEE Infocom.

[17] Yick, J., Mukherjee, B. and Ghosal, D., (2008), "Wireless sensor network survey" Vol. 52, No12.

[18] Salatas, V., (2005), "Object Tracking Using Wireless Sensor Networks" Master's Thesis, Naval Postgraduate School.

[19] Cerpa, J., Elson, D., Estrin, L., Girod, M., Hamilton, M. and Zhao, J., (2001) "Habitat monitoring: application driver for wireless communications technology" in Proceedings of the ACM SIGCOMM Workshop on Data Communications in Latin America and the Caribbean, pp. 20-41.

[20] Yap, K.K., Srinivasan, V., Motani, M., (2005), "MAX: Human-Centric search of the physical world" in: Proceedings of the Third International Conference on Embedded Networked Sensor Systems(Sensys), CA.

[21] Huang, J.H., Amjad, S., Mishra, S., (2005), "CenWits: A Sensor­Based Loosely Coupled Search and rescue system using witnesses" in:Proceedings of the Third International Conference on Embedded Networked Sensor Systems(Sensys), CA.

[22] Musafer, H., Abdulhameed, R., Abdelfattah, E. and Elleithy, K., (2014), "A Dynamic Clustering Algorithm for Object Tracking and Localization in WSN" In Conference CAINE International Conference On Computer Applications In Industry and engineering,CT, USA.

[23] Hazra K. and Bhramar Ray, B.N., (2015), "Target Tracking in Wireless Sensor Network: A Survey" International Journal of Computer Science and Information Technologies, Vol. 6 (4).

[24] Chen, J., Salim M.B. and Matsumoto, M., (2011), "A Single Mobile Target Tracking in Voronoi-based Clustered Wireless Sensor Network" Journal of Information Processing Systems, Vol.7, No.1.

[25] Wang, Z.B., Li, H.B., Shen, X.F., Sun, X.C., Wang, Z., (2008),  "Tracking and predicting moving targets in hierarchical sensor networks" In: Proc. of IEEE ICNSC, pp. 1169–1174.

دانلود مبانی نظری و پیشینه تحقیق ردیابی اهداف متحرک در شبکه های حسگر بی سیم

دانلود فایل ورد Word ارائه یک راهکار بهینه تشخیص ناهنجاری در شبکه های اقتضایی متحرک بر اساس الگوریتم انتخاب منفی


دانلود فایل ورد Word ارائه یک راهکار بهینه تشخیص ناهنجاری در شبکه های اقتضایی متحرک بر اساس الگوریتم انتخاب منفی

مناسب ارائه های فناوری اطلاعات و مهندسی کامپیوتر عنوانارائه یک راهکار بهینه تشخیص ناهنجاری در شبکه های اقتضایی متحرک بر اساس الگوریتم انتخاب منفی تعداد صفحات 107 چکیده

دانلود دانلود فایل ورد Word ارائه یک راهکار بهینه تشخیص ناهنجاری در شبکه های اقتضایی متحرک بر اساس الگوریتم انتخاب منفی

دانلود فایل ورد Word ارائه یک راهکار بهینه تشخیص ناهنجاری در شبکه های اقتضایی متحرک بر اساس الگوریتم انتخاب منفی
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1424 کیلو بایت
تعداد صفحات فایل 107

مناسب ارائه های فناوری اطلاعات و مهندسی کامپیوتر

عنوان:ارائه یک راهکار بهینه تشخیص ناهنجاری در شبکه های اقتضایی متحرک بر اساس الگوریتم انتخاب منفی

تعداد صفحات : 107

چکیده:

شبکه­ های اقتضایی متحرک (MANETs) ، مجموعه­ای از گره­های متحرک و بی سیم هستند که بدون هیچ کنترل مرکزی یا زیرساخت ثابتی با یکدیگر در ارتباطاند. امروزه این شبکه ها به دلیل انعطاف پذیری بالایشان که نتیجه­ی توپولوژی پویای آنها می باشد، در بسیاری از کاربردها مورد توجه قرار گرفته­اند. ولی شبکه های اقتضایی متحرک به دلیل حرکت مستمرگره­ها و تغییرات پویای توپولوژی، نسبت به شبکه­ های سنتی در مقابل حملات گوناگون آسیب پذیرترند. بنابراین تشخیص نفوذ در این شبکه ­ها بسیار حائز اهمیت می باشد. یکی از روش های تشخیص نفوذ، تشخیص نفوذ مبتنی بر ناهنجاری می باشد که با توجه به ویژگی­های خاص شبکه ­های اقتضایی متحرک، استفاده از این روش برای تشخیص نفوذ در این شبکه­ها مناسب­تر است. یکی از راهکارهای تشخیص نفوذ مبتنی بر ناهنجاری، استفاده از سیستم ایمنی زیستی، موسوم به سیستم ایمنی مصنوعی می باشد که الهام گرفته از سیستم ایمنی بدن انسان است.

در این پایان نامه یک راهکار جدید جهت بهبود تشخیص نفوذ مبتنی بر ناهنجاری برای شبکه­های اقتضایی متحرک، بر اساس سیستم ایمنی مصنوعی و الگوریتم انتخاب منفی ارائه گردیده و در ادامه راهکار پیشنهادی پیاده سازی و مورد آزمایش قرار گرفته­است. نتایج آزمایشات انجام شده برای ارزیابی کارایی راهکار پیشنهادی نشان می دهد، راهکار پیشنهاد شده از نرخ تشخیص بالایی برخوردار بوده (95 درصد) و نرخ هشدار غلط در آن به شدت کاهش یافته است (1.06 درصد) و در مجموع نسبت به الگوریتم های مقایسه شده از عملکرد بالایی برخوردار است.

 

فصل اول: کلیات موضوع

1-1- مقدمه

با پیشرفت فناوری و ظهور و توسعه فناوری­های سیار شاهد شکل­ گیری شیوه جدیدی از تجارت الکترونیکی تحت عنوان تجارت سیار هستیم که در این نوع از تجارت، ارتباطات به صورت بی سیم صورت می پذیرد. تجارت سیار عبارت است از خرید و فروش کالاها و خدمات با استفاده از وسایل بی سیم از قبیل تلفن های همراه یا ابزارهای دیجیتالی شخصی.

با توجه به گسترش روز افزون تجارت الکترونیک در دنیای کنونی و کاربرد آن در بستر شبکه ­ها و به خصوص شبکه­ های سیار، برقراری امنیت اطلاعات برای شکل­گیری فعالیت­های تجاری و ادامه حیات آن در بستر این نوع از شبکه ­ها امری ضروری است. درحقیقت بدون فراهم کردن بسترهای امن ، هر گونه فعالیت تجاری غیر ممکن خواهد بود.

در سال های اخیر استفاده از تکنولوژی­های بی سیم در انواع کاربردها رشد چشم­گیری داشته است. شبکه ­های موردی سیار نیز به عنوان یکی از پرکاربردترین انواع شبکه­ های بی­سیم مورد استقبال فراوانی قرارگرفته است. دلیل این امر سرعت و آسانی پیاده ­سازی این شبکه ­ها و نیز عدم وابستگی آنها به ساختارهای از پیش ساخته است. شبکه ­های اقتضایی متحرک در گستره وسیعی از کاربردهای تجاری و نظامی مورد استفاده قرار می گیرند. این نوع از شبکه ها در مواقعی که نصب و راه اندازی یک شبکه با زیرساخت ثابت غیر ممکن است و یا شبکه موقتی است، بسیار مناسب هستند. این شبکه­ ها در کاربردهای شخصی مانند اتصال لپ­تاپ­ها به یکدیگر، کاربردهای عمومی مانند ارتباط وسایل نقلیه وتاکسی­ها، کاربردهای نظامی مانند اتصال ارتش و ارتباط ناوگان جنگی و کاربردهای اضطراری مانند عملیات امداد و نجات، قابلیت به­کارگیری دارند.

شبکه های اقتضایی متحرک مجموعه ای از گره­ها هستند که به صورت بی­سیم و نقطه به نقطه با هم ارتباط دارند. ویژگی بارز این شبکه ها تحرک بالای نودها می باشد که نتیجه­ی آن تغییر پویای توپولوژی شبکه است. محدودیت منابع یکی از ضعف­های این شبکه­هاست که در به کارگیری آنها باید مورد توجه قرارگیرد. در این شبکه ­ها هیچ ساختار ثابتی وجود ندارد و نودها بدون هیچ کنترل و مدیریت مرکزی کار می کنند، بنابراین تمامی نودها در قبال مدیریت شبکه مسئول هستند. فقدان مدیریت مرکزی و تحرک اختیاری نودها سبب بالا رفتن آسیب پذیری در برابر حملات داخلی و خارجی دراین شبکه ­ها می شود. بنابراین به­ کارگیری روش های امنیتی کارا و مناسب در این نوع از شبکه ها بسیار حائز اهمیت می باشد (نادکامی و میشرا ، 2003). با توجه به ویژگی­های خاص، این نوع از شبکه­ها در مقابل تهدیدات امنیتی آسیب پذیرترند. بنابراین مسئله برقراری امنیت در شبکه ­های اقتضایی متحرک در طی سالهای اخیر از سوی پژوهشگران مورد توجه بسیاری واقع گردیده است.

به طور کلی دو رویکرد در محافظت سیستم­ها در برابر حملات وجود دارد: روش­های پیشگیری و روش­های کشف. ازجمله روش­های پیشگیری می­توان رمزنگاری و احراز هویت را عنوان کرد اما این روش­ها امنیت را هیچگاه به طور کامل برقرار نمی کنند و همواره حمله کننده­ ها می توانند بر این روش­ها غلبه کنند. در این پژوهش سعی داریم یک راهکار امنیتی از نوع دوم برای شبکه­ های اقتضایی متحرک ارائه دهیم .

1-2- موضوع پژوهش

با توجه به آسیب­پذیری بالای شبکه ­های اقتضایی متحرک و نیز اهمیت آنها در کاربردهای فراوان، روش های برقراری امنیت در این نوع از شبکه­ ها موضوع بسیاری از پژوهش­ها می­باشد. علی‌رغم وجود راهکارهای امنیتی مختلف برای برقراری امنیت در شبکه‌های اقتضایی متحرک، ولی با توجه به حملات و نفوذهای موفق بر روی این شبکه ­ها، ارائه روشی برای تشخیص حملات و نفوذها همچنان یکی از بزرگترین اهداف پژوهشگران به شمار می ­آید. دو روش کلی در تشخیص نفوذ وجود دارد: روش‌های تشخیص مبتنی بر امضا که از الگوهای حملات شناخته شده برای تطبیق و تشخیص نفوذ استفاده می‌کنند و روش‌های تشخیص مبتنی بر ناهنجاری که یک نما از رفتار عادی شبکه ایجاد کرده و هر فعالیتی که از این نما انحراف داشته باشد به عنوان نفوذ تشخیص داده می‌شود. روش­های مبتنی بر ناهنجاری قادر به تشخیص حملات جدید هستند. همچنین از لحاظ مصرف انرژی مقرون به صرفه‌ترند. بنابراین بهترین گزینه برای تشخیص نفوذ در شبکه­ های اقتضایی متحرک می باشند .

سیستم ایمنی مصنوعی روشی است که بر اساس سیستم ایمنی بدن انسان طراحی شده است که راه حل­های جدیدی را برای حل مسائل پیچیده از قبیل عیب‌یابی و بهینه‌سازی فراهم می‌کند.

در سیستم ایمنی مصنوعی، الگوریتمی به نام الگوریتم انتخاب منفی (NSA) تعریف شده است که با الهام از یکی از انواع سلول‌های ایمنی به نام سلول‌های Tدر بدن، مکانیزم جداسازی خودی/غیرخودی را در سیستم ایمنی بدن شبیه‌سازی می‌کند و در کاربردهای مختلفی از قبیل تشخیص خطا و ناهنجاری مورد استفاده قرار می‌گیرد. الگوریتم‌ انتخاب منفی از شناساگرها برای تشخیص فضای خودی/غیرخودی بهره می‌برد. تعریف شناساگرها یکی از وجوه اصلی الگوریتم انتخاب منفی است. دو گروه کلی برای الگوریتم‌های انتخاب منفی مطرح می‌شود: شعاع ثابت و شعاع متغیر؛ که شعاع در نظر گرفته شده برای شناساگرها برای پوشش فضای غیر خودی است.

در این پژوهش روش به کار گرفته شده برای تشخیص ناهنجاری در شبکه ­های اقتضایی متحرک، استفاده از سیستم ایمنی مصنوعی می باشد. به این ترتیب که سعی شده است با استفاده از الگوریتم­های موجود در سیستم ایمنی مصنوعی مانند الگوریتم انتخاب منفی راهکار بهینه ­ای برای تشخیص ناهنجاری در شبکه ­های اقتضایی متحرک اتخاذ گردد.

1-3- هدف پژوهش

هدف از این پژوهش، ارائه ی الگوریتمی جدید جهت تشخیص ناهنجاری در شبکه­ های اقتضایی متحرک می باشد که بتواند عملکرد بالایی داشته و مشکلات موجود در سیستم های موجود را ارتقا بخشد. یکی از چالش های سیستم­های تشخیص نفوذ موجود این است که در این سیستم­ها نرخ تشخیص پایین و همچنین دقت تشخیص حملات پایین می باشد. در این پژوهش قصد داریم با استفاده از سیستم ایمنی مصنوعی، به ارائه­ی الگوریتمی بهینه در حوزه­ی تشخیص ناهنجاری در شبکه­های اقتضایی متحرک بپردازیم که نرخ تشخیص بالا و نرخ هشدار نادرست پایینی داشته باشد.

[1] Nadkami

[2] Mishra

[3]Negative Selection Algorithm

 

فهرست مطالب:

فصل 1:کلیات موضوع

1-1- مقدمه

1-2- موضوع پژوهش

1-3- هدف پژوهش

1-4- جنبه‌های نوآورانه پژوهش

1-5- جمع بندی

فصل 2: مفاهیم و تعاریف

2-1- مقدمه

2-2- شبکه های اقتضایی متحرک

2-3- خصوصیات شبکه های اقتضایی متحرک

2-4- مسیریابی در شبکه های اقتضایی متحرک

2-4-1- پروتکل های مسیریابی بر مبنای جدول

2-4-2- پروتکل های مسیریابی برمبنای تقاضا

2-4-2-1- AODV

2-5- امنیت در شبکه های اقتضایی متحرک

2-5-1- انواع حملات در شبکه های اقتضایی متحرک

2-5-2- حملات مخرب

2-6- تکنیک های مقابله با تهدیدها در شبکه های اقتضایی متحرک

2-6-1- تکنیک های پیشگیرانه : مسیریابی ایمن

2-6-2- مدیریت اعتماد و سیستم های مبتنی بر اعتبار

2-6-3- تشخیص نفوذ

2-6-3-1- موتورهای سیستم های تشخیص نفوذ

2-7- سیستم ایمنی مصنوعی

2-7-1- سیستم ایمنی بدن انسان

2-7-1-1- سلول های ایمنی

2-7-2- الگوریتم‌ها و تئوری های سیستم ایمنی مصنوعی

2-7-2-1- تئوری جداسازی خودی/غیرخودی

2-7-2-2- الگوریتم انتخاب منفی

2-7-2-3- الگوریتم انتخاب مثبت

2-7-2-4- الگوریتم انتخاب کلون

2-7-2-5- تئوری خطر

2-8- جمع بندی

فصل سوم :ادبیات موضوع تشخیص نفوذ در شبکه های اقتضایی متحرک

3-1- مقدمه

3-2- تشخیص نفوذ مبتنی بر طبقه بندها

3-3- روش های مبتنی بر خوشه بندها

3-3-1- K-means

3-3-2- خوشه‌بندی پویا برای تشخیص ناهنجاری

3-3-3- استفاده از روش نزدیکترین همسایه در تشخیص ناهنجاری

3-4- روش تشخیص ناهنجاری مبتنی بر سیستم ایمنی مصنوعی

3-5- جمع بندی

فصل چهارم:راهکار پیشنهادی

4-1- مقدمه

4-1-1- شناساگر با شعاع متغیر

4-1-2- نمونه های خودی با شعاع متغیر

4-1-3- مکانیسم سرکوب ایمنی

4-1-3-1- مشکلات الگوریتم انتخاب منفی

4-2- راهکار پیشنهادی

4-2-1- فاز آموزش

4-2-1-1- تعیین شعاع متغیر برای نمونه‌های خودی

4-2-1-2- تولید شناساگر با شعاع متغیر

4-2-1-3- شناسایی و نگهداری نمونه های خودی مرزی

4-2-2- فاز تشخیص

4-3- جمع بندی

فصل 5

ارزیابی راهکار پیشنهادی

5-1- مقدمه

5-2- پیاده سازی

5-2-1- پایگاه داده

5-2-2- روش آزمون

5-3- معیار های ارزیابی

5-3-1- نرخ تشخیص

5-3-2- نرخ مثبت اشتباه

5-3-3- معیار NPV

5-3-4- معیار دقت

5-4- تحلیل و ارزیابی نتایج آزمایشات

5-5- جمع بندی

فصل 6 : نتیجه گیری و پیشنهاد

6-1- مقدمه

6-2- خلاصه ای از تحقیق

6-3- تحقیقات آتی

6-4- جمع بندی

فهرست مراجع

دانلود دانلود فایل ورد Word ارائه یک راهکار بهینه تشخیص ناهنجاری در شبکه های اقتضایی متحرک بر اساس الگوریتم انتخاب منفی