متفرقه برنامه نویسی مقالات تخصصی فن آوری اطلاعات

☾♔TALAYEH_A♔☽

کاربر نگاه دانلود
کاربر نگاه دانلود
عضویت
2017/05/18
ارسالی ها
35,488
امتیاز واکنش
104,218
امتیاز
1,376
دانلود مقاله ترجمه شده برنامه مسیریابی سنسور وایرلس مهم برای مقابله با حوادث – مجله IEEE
ieee2.png




دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


عنوان فارسی مقاله:
یک مدل مسیر یابی حسگر بی سیم مهم برای کاهش مخاطرات احتمالی
عنوان انگلیسی مقاله:
A Noble Wireless Sensor Routing Application for Disaster Mitigation
  • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
  • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


مشخصات مقاله انگلیسی (PDF)
سال انتشار ۲۰۱۵
تعداد صفحات مقاله انگلیسی ۵ صفحه با فرمت pdf
رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات و ارتباطات و جغرافیا
گرایش های مرتبط با این مقاله مخاطرات محیطی و برنامه ریزی محیطی
مجله کنفرانس بین المللی پردازش سیگنال و سیستم های مهندسی ارتباطات
دانشگاه گروه فناوری اطلاعات، دانشگاه آسام، هند
کلمات کلیدی فاجعه، حفاظت، زنگ خطر، رله، کاهش، ایستگاه کنترل، زمين لرزه، WSN
رفرنس دارد
لینک مقاله در سایت مرجع لینک این مقاله در سایت IEEE
نشریه آی تریپل ای
ieee2.jpg



مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۱۲ صفحه
ترجمه عناوین تصاویر و جداول ترجمه شده است
ترجمه متون داخل تصاویر ترجمه شده است
ترجمه متون داخل جداول ترجمه شده است
درج تصاویر در فایل ترجمه درج شده است
درج جداول در فایل ترجمه درج شده است
درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است


  • فهرست مطالب:


چکیده
مقدمه
کار های مرتبط
Leach
مدل PEGASIS
شبکه های حسگر برای نظارت بر نواحی پرخطر
مدل SQPWSN
جمع اوری داده ها در مدلWSN از طریق حفرات سیار برای اجرای فعالیت های نظارتی
سنسور های دریایی(SOS)
مدل ارائه شده برای کاهش حوادث طبیعی
نتایج فرایند شبیه سازی
نتایج و اهداف اینده



  • بخشی از ترجمه:


-نتایج و اهداف اینده :
در این بررسی ، یک برنامه کاربردی ویژه جهت کاهش رخداد های طبیعی فاجعه بار ، از طریق یک شبکه حسگر بی سیم توسعه یافته است(FOULT TOLERANT) ساختار مورد استفاده در اینجا، اندکی متفاوت از انواع اولیه معرفی شده می باشد( سیستم های گرهی نا متناجس) در این جا ، دو نوع گره تحت عنوان گره های متداول و تاخیری (RELAY ) ارائه شده است این گره ها ، توانایی انتقال داده ها را به یک ایستگاه کنترل کننده راه دور و یا اتصال گره های متداول را به یک گره مجزی در هنگام وقوع فاجعه را دارند. هم چنین در این مطالعه ما به بررسی روابط تجربی و احتمالات گره های مجزی در یافتن یک گره RELAY متغیر میپردازیم.
-پژوهش های اینده باید بر توسعه موارد زیر استوار باشد:
کارایی در یک مدلWSNS را می توان از طریق یک SINK سیار نصب شده بر روی بالگرد یا یک روبات بهبود بخشید
نتایج بدست امده را می توان تایید کرده و از طریق داده های تجربی به جای فرایند شبیه سازی توسعه داد .
بازده عملیاتی شبکه را می توان (FOULT TOLERANT) در جهت حصول یک سیستم بهتر در زمینه کاهش حوادث و رخداد های طبیعی تلفیق کرد .

  • بخشی از مقاله انگلیسی:


VI. CONCLUSION AND FUTURE SCOPE

A specialized application on disaster mitigation was developed using wireless sensor network and it was shown to be fault tolerant. The architecture used here was a little different from the earlier ones by the introduction of heterogeneous node system where there were two types of nodes called the ordinary nodes and the relay nodes. The nodes have the power to transmit information to the remote control site and the ordinary nodes also collaborate to connect the isolated nodes in disaster. We also find an empirical formula for probability of an isolated node to find an alternative relay node. The future research can be considered in the following developments: • Efficiency in WSNs can be improved by using mobile sinks i.e. the sink can be a robot or a helicopter. • Results can be verified and improved using practical data instead of simulation. • The power efficiency can be combined with fault tolerance to obtain a better system for disaster mitigation.





تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

6305-TarjomeFa.jpg
 
  • پیشنهادات
  • ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله شناسایی حمله کرم چاله در شبکه adhoc
    Translation3.jpg




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    رویکردی برای شناسایی حمله کرم چاله در شبکه های ادهاک وسیله نقلیه
    عنوان انگلیسی مقاله:
    An Approach To Detect The Wormhole Attack In Vehicular Adhoc Networks
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار مقاله ۲۰۱۲
    تعداد صفحات مقاله انگلیسی ۴ صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات و ارتباطات و مهندسی فناوری اطلاعات
    گرایش های مرتبط با این مقاله دیتا و سامانه های شبکه ای
    مجله مربوطه مجله بین المللی سنسورهای هوشمند و شبکه های ad hoc
    دانشگاه تهیه کننده گروه علوم و مهندسی کامپیوتر، دانشگاه PEC، هند
    رفرنس دارد
    نشریه IJSSAN


    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۷ صفحه
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه نشده است
    ترجمه متون داخل جداول ترجمه نشده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است


    • فهرست مطالب:

    چکیده
    ۱٫ مقدمه
    ۲٫ کارهای مرتبط
    ۳٫ حالات حمله مختلف
    ب. کرم چاله با استفاده از کانال خارج از باند
    ۴٫ راه حل پیشنهادی
    ۵٫ نتیجه گیری و کار آینده

    • بخشی از ترجمه:
    ۵٫ نتیجه گیری و کار آینده
    این مقاله، راه حلی برای حمله کرم چاله در VANET پیشنهاد می کند. حمله کرم چاله خطرناک ترین حمله است چون حمله ای شبیه به حمله سینک ایجاد می کند که با تغییر اطلاعات مسیر، سینکی در شبکه به وجود می آورد. حمله DOS با رد کردن بسته در کرم چاله، باعث انکار دائمی خدمت می شود. با ارائه بسته های تصمیم، وقوع کرم چاله به میزان زیادی کاهش می یابد. به علاوه، نیازی نیست سخت افزار اضافی در گره ها نصب شود.
    به عنوان کار آینده، راه حل پیشنهادی را در محیط واقعی انجام می دهیم بنابراین تاخیر پردازش و بازده VANET را می توان آزمایش کرد.

    • بخشی از مقاله انگلیسی:


    V. CONCLUSION AND FUTURE WORK

    This paper proposes a solution for wormhole attack in VANET. Wormhole attack is the most dangerous attack as it can also become a cause of other attacks like sinkhole attack as it creates a sinkhole in the network by falsifying the route information, DOS attack as by discarding the packet in the wormhole results in permanent denial of service. By introducing the decision packets the occurrence of the wormhole reduces to a great extent. Moreover, it does not require any additional hardware to be installed on the nodes. As future work, we intend to implement the proposed solution in the real environment so that the processing delay and efficiency of the VANET can be tested.





    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    6308-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله چاره احراز هویت حملات امنیتی در VANETs – ژورنال IJARCCE
    ijarcce2.png




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    راه حل تصدیق برای حملات امنیتی در VANET
    عنوان انگلیسی مقاله:
    Authentication Solution for Security Attacks in VANETs
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۴
    تعداد صفحات مقاله انگلیسی ۴ صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات و ارتباطات و مهندسی فناوری اطلاعات
    گرایش های مرتبط با این مقاله سامانه های شبکه ای و دیتا و امنیت شبکه
    مجله مجله بین المللی تحقیقات پیشرفته در کامپیوتر و مهندسی ارتباطات
    دانشگاه فناوری اطلاعات، دانشگاه فن آوری جواهر لعل نهرو، حیدرآباد، هند
    کلمات کلیدی VANET، حسگرها، مرجع مجوز مجازی، انکار سرویس
    شناسه شاپا یا ISSN ISSN ۲۲۷۸-۱۰۲۱
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در سایت IJARCCE
    نشریه IJARCCE
    ijarcce.png



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۷ صفحه
    ترجمه عناوین تصاویر ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه شده است
    درج تصاویر در فایل ترجمه درج شده است




    فهرست مطالب:



    چکیده
    ۱-مرور VANET
    2-فناوری
    ۳-حملات
    الف-حمله انکار سرویس
    ب-حمله سرکوبی پیام
    ج-حمله ساخت
    د-حمله تغییر
    ه-حمله پاسخ
    و-مهاجم بدخواه
    ۴-کار پیشنهادی
    ۵-نتیجه گیری و کار آتی



    بخشی از ترجمه:



    ۵-نتیجه گیری و کار آتی
    شبکه های ادهاک مربوط به وسایل نقلیه یک فناوری نویدبخش است که فرصت زیادی به مهاجمان برای حمله به شبکه و به چالش کشیدن شبکه با حملات بدخواهانه می دهد. این مقاله آنالیز گسترده چالش های فعلی و راه حل های حملات را فراهم می کند. ما تصدیق را با استفاده از مرجع مجوز مجازی پیشنهاد کردیم. این تصدیق به شناسایی آسان گره های بدخواه کمک می کند. گره های قابل اعتماد می توانند از رسیدن پیام به گره های بدخواه جلوگیری کنند. این راه حل به رانندگان کمک می کند تا ایمن و آسان برانند. بحرانهای این راه حل ها، در کار آتی بررسی می شوند و راه حل جدیدی ارائه می شود که به حفظ شبکه VANET ایمن کمک می کند و با شبیه سازی آزمایش می شود.



    بخشی از مقاله انگلیسی:



    V. CONCLUSION AND FUTURE WORK

    Vehicular Ad Hoc Networks is promising technology, which gives a lot of chance for attackers to attack the network and challenge the network with their malicious attacks. This paper gave a wide analysis for the current challenges and solution to the attacks. We have proposed the Authentication by using the Virtual certificate Authority. This authentication will help in identifying the malicious nodes easily. The trusted nodes can avoid the messages from the malicious nodes. This solution will help the drivers to drive safely and easily.The critics for these solutions, in our future work we will propose new solutions that will help to maintain a securer VANET network, and tested by simulation.





    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    6309-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله مقایسه اثرحفره سیاه و حفره خاکستری بر LEACH – مجله الزویر
    elsevier1.jpg




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    مقایسه تاثیر سیاه چاله و چاله خاکستری بر LEACH در WSN
    عنوان انگلیسی مقاله:
    Comparing the Impact of Black Hole and Gray Hole Attack on LEACH in WSN
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۳
    تعداد صفحات مقاله انگلیسی ۷ صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات و ارتباطات و مهندسی فناوری اطلاعات
    گرایش های مرتبط با این مقاله شبکه های کامپیوتری، سامانه های شبکه ای، اینترنت و شبکه های گسترده و دیتا
    مجله هشتمین سمپوزیوم بین المللی تکنیکهای سیستم های هوشمند برای شبکه های ادهاک و شبکه حسگر بی سیم
    دانشگاه موسسه فناوری ملی Malaviya، جیپور، هند
    کلمات کلیدی WSN، خوشه، LEACH، حمله Black hole، حمله Gray hole و NS2
    شناسه شاپا یا ISSN ISSN ۱۸۷۷-۰۵۰۹
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در نشریه Elsevier
    نشریه الزویر
    Untitled.png



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۱۱ صفحه
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه نشده است
    درج تصاویر در فایل ترجمه درج شده است
    درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است


    • فهرست مطالب:


    چکیده
    ۱- مقدمه
    ۲- کارهای مرتبط
    ۳- اصلاحات در LEACH
    3-1- انتخاب سرخوشه (براساس انرژی باقی مانده)
    ۳-۲- حمله ی black hole
    3-3- حمله ی gray hole
    4- مدل سازی حمله
    ۵- مدل شبیه سازی
    ۶- نتایج شبیه سازی
    ۶-۱- معیارهای کارایی
    ۶-۲- دوره حیات شبکه
    ۶-۳- ارسال داده در ایستگاه اصلی
    ۶-۴- انرژی بسط یافته
    ۶-۵- آنالیز کارایی برای LEACH در سناریوی نرمال
    ۶-۶- آنالیز کارایی برای black hole در LEACH
    6-7- آنالیز کارایی برای حمله ی gray hole در LEACH
    6-8- مقایسه ی تاثیر حملات black hole, gray hole بر LEACH
    7- تکنیک تشخیص پیشنهادی
    ۸- نتیجه گیری

    • بخشی از ترجمه:


    ۸- نتیجه گیری
    ما با استفاده از شبیه سازی، هر دو حمله را با از دست رفتن تعداد زیادی بسته نشان دادیم. همچنین آزمایشات خود را بر روی شبکه ای با اندازه های مختلف انجام دادیم. همچنین نتیجه گرفتیم که تاثیر حمله در شبکه ای با اندازه ی بزرگتر، بیشتر است. تعداد گره های خوشه با افزایش سایز شبکه زیاد می شود و گره های دشمن می توانند بر داده های گره های بیشتری تاثیرگذار باشند. مشاهده کردیم که تاثیر حمله ی gray hole در قیاس با حمله ی black hole کمتر است. همچنین ایده ای برای تشخیص این نوع حملات ارائه شد. در آینده این طرح را گسترش می دهیم و تکنیک تشخیص در این راستا را شبیه سازی می کنیم.

    • بخشی از مقاله انگلیسی:
    ۸٫ Conclusion

    We have shown by simulation that the both the attack results in huge packet drops. We have also conducted our experiments on network of different sizes. We conclude that effect of the attack increases with increase in network size. Number of nodes in a cluster increase with increase in network size. The malicious node can affect the data of more nodes. We observed that the effect of the Gray Hole attack is less as comapred to the Black Hole attack. We have also floated an idea for detection of these attacks. In future, we plan to develop and simulate the detection technique on these lines.





    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    6311-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله ذخیره‌ انرژی درWSN با جلوگیری از حمله‌ منع sleep – مجله الزویر
    elsevier1.jpg




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    ذخیره‌ انرژی در شبکه حسگر بی سیم از طریق جلوگیری از حمله‌ محرومیت از به خواب رفتن
    عنوان انگلیسی مقاله:
    Conservation of energy in wireless sensor network by preventing denial of sleep attack
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۵
    تعداد صفحات مقاله انگلیسی ۱۰ صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات و مهندسی فناوری اطلاعات و ارتباطات
    گرایش های مرتبط با این مقاله دیتا و سامانه های شبکه ای
    مجله کنفرانس بین المللی تکنیک های پیشرفته محاسباتی و کاربردهای آن
    دانشگاه دانشکده مهندسی کامپیوتر، دانشکده مهندسی D.J.Sanghavi، بمبئی، هند
    کلمات کلیدی شبکه‌ حسگر بیسیم، اعتبارسنجی ZKP، رمزنگاری کلید عمومی، حمله‌ عدم پذیرش خواب، WSN
    شناسه شاپا یا ISSN ISSN ۱۸۷۷-۰۵۰۹
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در نشریه Elsevier
    نشریه الزویر
    Untitled.png



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۱۷ صفحه
    ترجمه عناوین تصاویر ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه نشده است
    درج تصاویر در فایل ترجمه درج شده است


    • فهرست مطالب:


    چکیده
    ۱٫ مقدمه
    موانع امنیتی حسگر
    چالش‌های امنیتی در شبکه‌ی حسگر بی سیم
    ۲٫ سابقه و کارهای مرتبط
    ۳٫ سیستم ارائه شده
    A: سناریوی حمله
    B: جریان سیستم
    ۴٫ آزمایش شبیه سازی
    ۵٫ تحلیل نتایج
    ۶٫ جمع بندی

    • بخشی از ترجمه:


    ۶٫ جمع بندی
    در این مقاله، ما ساز و کار دفاعی ارائه شده‌ی خودمان را برای مقابله با حمله‌ی عدم پذیرش خواب، به تفصیل شرح دادیم. این روش یک روش موثر برای جلوگیری از این حمله می‌باشد، زیرا تمام گره‌هایی که پیام‌های هماهنگ سازی می‌فرستند قبل از تائید شدن این پیام‌ها اعتبارسنجی می‌شوند، و در صورتی که تائید اعتبار نشوند پذیرفته نخواهند شد. گره‌ی نفوذگر نمی‌تواند سیگنال هماهنگ سازی خواب را دوباره تکرار کند، زیرا برنامه‌ی خواب آن بدون تائید اعتبار پذیرفته نخواهد شد.
    گره‌های حسگر قابلیت‌ها و منابع محدودی دارند. از آن مهم‌تر، استفاده‌ی بیش از حد از منابع ممکن است منجر به کاهش عمر شبکه شود. ساز و کار تقابل با حمله‌ی عدم پذیرش خواب، اعتبار سنجی گره‌ای است که می‌خواهد پیام هماهنگ سازی بفرستد. این موضوع با استفاده از پروتکل دانش صفر انجام می‌شود. با جلوگیری از حمله‌ی عدم پذیرش خواب، ما بهبود قابل توجهی در طول عمر شبکه می‌بینیم. تحلیل محور x گراف نتیجه مشابهی را نشان می‌دهد.
    این روش دفاعی، عمر شبکه و کارآمدی استفاده از باتری را افزایش می‌دهد، در حالی که ارتباطات درون شبکه‌ای به صورت امن انجام می‌پذیرند. یک چهارچوب امنیتی نوآورانه که یک راه حل امنیتی جامع را در مقابل آسیب-پذیری‌های WSN فراهم می‌آورد، ارائه شده است. ترکیب پروتکل دانش صفر و پروتکل به هم پیوستگی که برای انتقال کلید استفاده شده است، قابلیت جلوگیری از حمله‌ی یکی در وسط و حمله‌ی بازپخش را دارد. این چهارچوب همچنین منابع کمتری مصرف می‌کند و همچنین برای فراهم نمودن امنیت کامل در WSNها مناسب است.

    • بخشی از مقاله انگلیسی:
    ۶٫ Conclusion

    In this paper, we have detailed our proposed defending mechanism against the denial of sleep attack. This solution is an effective method for preventing this attack as all the nodes sending the synchronization messages will be validated before those messages are accepted and rejected if the node is not validated. The attacker node cannot replay the sleep synchronization signal again as its sleep schedule will not be accepted without authentication Sensor nodes have limited capabilities and resources. More importantly excessive use of resources may result in a decrease in network lifetime. The mechanism against the denial of sleep attack is authentication of node trying to send synchronization message. This is done by using zero knowledge protocol. By preventing the denial of sleep attack we see significant improvement in network life time the x -graph analysis shows the same. This method of defence extends the network lifetime effective use of battery power while communicating securely within the network. A novel security framework that provides a comprehensive security solution against the vulnerabilities of WSN has been proposed. The zero knowledge protocol used in combination with the interlock protocol for key transfer is capable of preventing man in the middle attack and replay attack. This also consumes less resource and is suitable for providing fool proof security in WSNs.





    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    6313-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود مقاله ترجمه شده کاربرد APDA جهت تشخیص زودهنگام حملات DOS – مجله IEEE
    ieee2.png




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    شناسایی زود هنگام حملات DOS در VANET با استفاده از الگوریتم شناسایی بسته حمله شده (APDA)
    عنوان انگلیسی مقاله:
    Early Detection of DOS Attacks in VANET Using Attacked Packet Detection Algorithm (APDA)
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۳
    تعداد صفحات مقاله انگلیسی ۴ صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی کامپیوتر، مهندسی فناوری اطلاعات و مهندسی فناوری اطلاعات و ارتباطات
    گرایش های مرتبط با این مقاله مهندسی الگوریتم ها و محاسبات، شبکه های کامپیوتری، سامانه های شبکه ای و دیتا
    دانشگاه گروه علوم و مهندسی کامپیوتر، موسسه آناند، چنای، هند
    کلمات کلیدی شبکه های حسگر بیسیم، کلید عمومی رمزنگاری، انکار حمله ، WSN
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در سایت IEEE
    نشریه آی تریپل ای
    ieee2.jpg



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۱۶ صفحه
    ترجمه عناوین تصاویر ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه نشده است
    درج تصاویر در فایل ترجمه درج شده است


    • فهرست مطالب:


    چکیده
    ۱٫ مقدمه
    A. شبکه های بین خودرویی چگونه کار می کنند؟
    II. حملات احتمالی در VANET
    III. مقالات موجود
    IV. مدل سیستم و الگوریتم
    نتیجه گیری



    • بخشی از ترجمه:


    A. مدل سیستم
    ما یک مدل پیشنهادی برای شناسایی حملات با استفاده از الگوریتم شناسایی بسته حمله شده ارائه می دهیم؛ شکل ۱ مدل سیستم سیستم پیشنهادی را نشان می دهد. مکانیسم با هر RSU در ارتباط است. خودروها می توانند پیام ها را به RSU از طریق مکانیزم APDA ارسال کنند. این تشخیص یک موقعیت خاص از خودروی پیام دار می باشد. بعد از شناسایی موقعیت اطلاعات خودرو، آن در RSU معینی ذخیره می شود. هر خودرو دارای OBU و دستگاه ضد خرابکاری است. این دستگاه ها، اطلاعات دقیق در مورد خودرو ها را ذخیره می کنند. برای مثال سرعت، موقعیت و غیره . موقعیت خودروها به وسیله فرکانس و سرعت خودرو ها و استفاده از OBU مشخص می شود. شکل ۱ مدل سیستم پیشنهادی را نشان می دهد. الگوریتم APDA موقعیت خودرو را آشکار و بسته اطلاعاتی که خودرو ها فرستادند را مشخص می کند. اگر بسته مورد حمله قرار نگیرد، انگاه خودرو، خودروی خاص را ردیابی نمی کند.

    • بخشی از مقاله انگلیسی:


    A. System

    Model We introduce a proposed model to detect the attacks using Attacked Packet Detection Algorithm; figure 1 shows the system model of the proposed system. The mechanism is attached with each RSU. Vehicles can send messages to RSU through APDA mechanism. It is to detect a certain position of the messaged vehicles. After detecting the position of vehicle information it is stored in the certain RSU. Each vehicle has OBU and TAMPER PROOF device. These devices, store the detailed information about the vehicles. For example speed, position and etc. Vehicles positions are identified by the frequency and velocity of the vehicles and the use of OBU. Figure.1 shows the system model of our proposed system. APDA algorithm is detecting the position of the vehicle and detects the packet of vehicles send. If the packet is not attacked, vehicle will not track else track the particular vehicle.





    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    6314-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله تشخیص حمله sybel مبتنی بر رمز نویسی در VANET
    Translation3.jpg




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    شناسایی موثر حمله سایبل بر اساس رمز نویسی در VANET
    عنوان انگلیسی مقاله:
    EFFICIENT DETECTION OF SYBIL ATTACK BASED ON CRYPTOGRAPHY IN VANET
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار مقاله ۲۰۱۱
    تعداد صفحات مقاله انگلیسی ۱۱ صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات و مهندسی فناوری اطلاعات و ارتباطات
    گرایش های مرتبط با این مقاله دیتا، شبکه های کامپیوتری و سامانه های شبکه ای
    مجله مربوطه مجله بین المللی امنیت شبکه و کاربردهای آن
    دانشگاه تهیه کننده گروه علوم کامپیوتر، دانشگاه آزاد اسلامی، شبستر، ایران
    کلمات کلیدی این مقاله VANET، حمله Sybil، رمز نویسی، مرجع صدور گواهی
    رفرنس دارد
    نشریه IJNSA


    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۱۴ صفحه
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه نشده است
    ترجمه متون داخل جداول ترجمه نشده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است
    درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است


    • فهرست مطالب:

    چکیده
    ۱٫ مقدمه
    ۲٫ حملات در شبکه های وابسته به وسایل نقلیه
    ۲٫ ۱ طبقه بندی حمله کننده ها
    ۲٫ ۲ انواع حملات
    ۲٫ ۲٫ ۱اطلاعات دروغین
    ۲٫ ۲٫ ۲ تقلب با اطلاعات گیرنده
    ۲٫ ۲٫ ۳ اشکار سازی ID
    2. 2. 4 عدم پذیرش سرویس
    ۲٫ ۲٫ ۵ بازی مجدد و حذف بسته ها
    ۲٫ ۲٫ ۶ وسیله مخفی
    ۲٫ ۲٫ ۷ حمله کرم خوردگی
    ۲٫ ۲٫ ۸ حمله Sybil
    3. شناسایی حمله Sybil
    3. 1 انتن جهت دار
    ۳٫ ۲ مدل انتشاری
    ۳٫ ۳ تست منبع
    ۳٫ ۴ شناسایی و موضعی کردن گره ها
    ۳٫ ۵ رمز نویسی کلید عمومی
    ۳٫ ۶ سری های مهر زمانی
    ۴٫ طرح پیشنهادی
    ۴٫ ۱ سندیت
    ۴٫ ۲ عدم انکار
    ۴٫ ۳ حریم خصوصی
    ۴٫ ۴ درستی اطلاعات
    ۴٫ ۵ چطور کار می کند
    ۴٫ ۶ انالیز و ارزیابی
    ۵٫ نتایج

    • بخشی از ترجمه:
    ۵٫ نتایج
    این مقاله روشی بر اساس رمز نویسی برای شناسایی حمله Sybil در VANET ارائه می دهد. نتایج شبیه سازی نشان می دهد که زمان اجرایی این الگوریتم اندک است، زیرا بیشتر اقدامات در مرجع صدور گواهی انجام می شود، بنابراین روش پیشنهادی بهترین روش برای شناسایی حملات Sybil است. شبیه سازی ها نشان می دهد که تاخیر شناسایی حمله Sybil به تعداد پیامها وابسته است و نه تعداد وسایل. در کار تحقیقی بعدی، تمایل داریم که جایگاه گره های خصمانه را مشخص کنیم، زیرا این گره ها مشکلی مهم در این نوع حملات می باشند، اگر گره های خصمانه شناسایی شوند، حملات دیگر روی نخواهند داد. این طرح پیشنهادی مشکلی دارد:اگر گره ها به سمت دیگر پاسخ ها حرکت کنند، شناسایی حمله Sybil به خوبی کار نمی کند، بنابراین در تحقیقات بعدی می خواهیم این روش را برای شناسایی حمله Sybil بهبود دهیم به گونه ای که به خوبی و کامل عمل کند.

    • بخشی از مقاله انگلیسی:


    ۵٫ CONCLUSIONS

    This paper presents a method base on cryptography to detect Sybil attack in VANET. Result of simulation shown that Execution time of this algorithm is low, because most operations is done in Certification Authority, so the proposed method is a best method for detection of Sybil attacks. The simulations indicates that, delay of detection Sybil attack depends on the number of messages not to number of vehicles. In our future work we would like to discover location of malicious node, because this nodes is important problem in this type of attacks, prevents of other attacks if malicious nodes is identify. This proposed schema have a problem, that, if nodes move to other rejoins, detection of Sybil attack does not work properly, so in future work we would like to improved this method to detection of Sybil attack execute properly and completely.





    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    6315-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود مقاله ترجمه شده پیاده سازی پروتکل مسیریاب انرژی کارآمد در WSN – مجله IEEE
    ieee2.png




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    پروتکل های مسیریاب انرژی کارآمد و تحمل پذیری خطا برای اجرا در شبکه های حسگر بیسیم موبایل
    عنوان انگلیسی مقاله:
    ENERGY EFFICIENT AND FAULT TOLERANT ROUTING PROTOCOL FOR MOBILE WIRELESS SENSOR NETWORKS
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۴
    تعداد صفحات مقاله انگلیسی ۵ صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی کامپیوتر، مهندسی فناوری اطلاعات و ارتباطات و مهندسی فناوری اطلاعات
    گرایش های مرتبط با این مقاله مخابرات سیار، دیتا، سامانه های شبکه ای، شبکه های کامپیوتری، سوئیچ و مهندسی الگوریتم ها و محاسبات
    دانشگاه کاربردهای فناوری کامپیوتر، دانشگاه کونمینگ علم و صنعت، چین
    کلمات کلیدی شبکه های تلفن همراه بی سیم حسگر، پروتکل مسیریابی، انرژی کارآمد، تحمل خطا
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در سایت IEEE
    نشریه آی تریپل ای
    ieee2.jpg



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۱۳ صفحه
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه نشده است
    ترجمه متون داخل جداول ترجمه نشده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است
    درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است


    • فهرست مطالب:


    چکیده
    ۱-مقدمه
    ۲- کارهای مرتبط
    ۳- پروتکلEFTCP-MWSN
    ۳٫۱- مرحله راه اندازی
    ۳٫۲- مرحله ثابت: (دائمی)
    ۳٫۳-ویژگی های جدید
    ۴- ارزیابی نوع عملکرد
    ۴٫۱- آنالیز عملکرد
    ۴٫۲- شبیه سازی
    ۵- نتایج

    • بخشی از ترجمه:


    ۵- نتایج: در این مقاله، ما پروتکل مسیریاب جدیدی را تحت عنوان EFTCP-MWSN را ارائه کردیم که سیالیت گره های سیار را پشتیبانی می کند، پروتکل ارائه شده دارای فاکتورFault Tolerant بالایی می باشد (خطاپذیری). بنابراین نه تنها قادر به شناسایی گره های معیوب است، بلکه، می تواند خطای پیش آمده در این گره ها را نیز تشخیص دهد. و جهت جلوگیری از وقوع خطاهای جدی در شبکه، که در نهایت منجر به خروج CH از مدار می گردد، یک گره جدید CHرا ارائه می دهد. به علاوه، استفاده از پروتکل EFTCP-MWSN می تواند منجر به افزایش کارایی شبکه از لحاظ انتقال داده ها گردد و از این رو، می توان گفت که گره هایCH می توانند، شیار های زمانی بیشتری را همراه با ارسال داده های پی در پی ارائه دهند، در نهایت، نتایج شبیه سازی ها و آنالیز های نوع عملکرد نشان می دهد که پروتکل EFTCP-MWSN از لحاظ طول عمر شبکه نسبت به پروتکل های موجود و متوالی همچون LEACH-M و FTCP-MWSN ارژی موثر تر و کارایی بهتری را فراهم می آورد.

    • بخشی از مقاله انگلیسی:


    ۵ Conclusion

    In this paper, we propose a new routing protocol called EFTCP-MWSN which supports the mobility of sensor nodes. The proposed protocol reach high fault tolerance since it not only can detect failure nodes but also provide alternative CH to avoid serious losses resulted by the failure of CH. Moreover, EFTCP-MWSN protocol improves the efficiency of data transmission for CHs can allocate much more timeslots to the nodes with more frequent data sending. Performance analysis and simulation results show that EFTCP-MWSN protocol is more energy efficient in terms of network lifetime than several existing important and typical protocols such as FTCP-MWSN and LEACH-M.





    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    6317-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله کاربرد شبکه ادهاک سیار در کاهش نرخ در WLAN ترکیبی / سیستم سلولی – نشریه اسپرینگر
    springer4.png




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    کاهش نرخ قطع تماس در سیستم های سلولی/ شبکه های LAN بی سیم (WLAN) ترکیبی با استفاده از تقویت شبکه ادهاک سیار
    عنوان انگلیسی مقاله:
    Dropping Rate Reduction in Hybrid WLAN/Cellular Systems by Mobile Ad Hoc Relaying
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار مقاله ۲۰۰۶
    تعداد صفحات مقاله انگلیسی ۲۸ صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی برق، مهندسی فناوری اطلاعات و ارتباطات و مهندسی فناوری اطلاعات
    گرایش های مرتبط با این مقاله سامانه های شبکه ای، شبکه های کامپیوتری، سوئیچ و شبکه های مخابراتی
    مجله مربوطه ارتباطات شخصی بی سیم – Wireless Personal Communications
    دانشگاه تهیه کننده گروه برق و مهندسی کامپیوتر، دانشگاه صنعتی اصفهان، ایران
    کلمات کلیدی این مقاله نرخ قطع، شبکه های ادهاک، شبکه بی سیم ترکیبی
    رفرنس دارد
    شناسه شاپا یا ISSN ISSN ۱۵۷۲-۸۳۴X
    لینک مقاله در سایت مرجع لینک این مقاله در سایت Springer
    نشریه اسپرینگر
    springer3.jpg



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۳۵ صفحه
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه نشده است
    ترجمه متون داخل جداول ترجمه نشده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است
    درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است


    • فهرست مطالب:


    چکیده
    ۱٫ مقدمه
    ۲٫ کار های متربط
    ۳٫ کاهش نرخ قطع با استفاده از تقویت ادهاک
    ۴٫ بررسی تحلیلی
    ۴-۱ مدل ساده تحلیلی
    ۴-۲ دسترسی به ایستگاه های تقویتی
    ۵٫ نتایج شبیه سازی
    ۶٫ نتیجه گیری ها

    • بخشی از ترجمه:


    ۶٫ نتیجه گیری ها
    در این مقاله استفاده از تقویت ادهاک را برای کاهش نرخ قطع در سیستم ترکیبی WLAN/ سلولی پیشنهاد دادیم. روش های کاهش احتمال قطع مانند استفاده از کانال های رزرو شده در سیستم های ترکیبی که از اتصال سستی دارند کار دشواری است. احتمال قطع می تواند به مقدار قابل قبولی دست یابد زمانی که استراتژی RHO پیشنهادی به کار گرفته می شود. نتایح استدلال تحلیلی و شبیه سازی اثربخشی استراتژی پیشنهادی را نشان می دهند. مدل های تحلیلی ساده که در این مقاله پیشنهاد داده شده است عملکرد روش پیشنهادی RHO را مورد ارزیابی قرار می دهند. در حالی که روش تقویتی را برای سیستم ترکیبی WLAN/ سلولی پیشنهاد داده و مورد ارزیابی قرار داده ایم، این روش می تواند در سایر کاربرد های نیز مورد استفاده قرار گیرد. این کابرد ها شامل اتصال محکم شبکه های ترکیبی یا سیستم های سلولی تک لایه است به طوری که تقویت ادهاک نیاز به رزرو کانال را کاهش می دهد.

    • بخشی از مقاله انگلیسی:


    ۶٫ Conclusions

    In this paper, we suggested the use of the ad hoc relaying for reducing the dropping rate in a hybrid WLAN/cellular system. Dropping probability reduction by traditional methods such as using reserved guard channels is not an easy task in loosely coupled hybrid systems. The dropping probability can dip down to an acceptable value when the proposed RHO strategy is employed. Both analytical reasoning and simulation results show the effectiveness of the suggested strategy. Simple analytical models are proposed in this paper to evaluate the performance of the proposed RHO method. While we proposed and evaluated the relaying method for a hybrid WLAN/Cellular system, it can also be used in other applications. These applications could include tightly coupled hybrid networks or traditional single layer cellular systems where the ad hoc relaying reduces the need for channel reservation.





    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    6334-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله مسیریابی درخت میانبر جهت WSN بر اساس ZigBee – مجله الزویر
    elsevier1.jpg




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    مسیریابی درخت میانبر توسعه یافته برای شبکه حسگر بی سیم مبتنی بر ZigBee
    عنوان انگلیسی مقاله:
    Extended Shortcut Tree Routing For ZigBee Based Wireless Sensor Network
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۵
    تعداد صفحات مقاله انگلیسی ۱۲ صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات و ارتباطات و مهندسی فناوری اطلاعات
    گرایش های مرتبط با این مقاله شبکه های کامپیوتری، سامانه های شبکه ای، سوئیچ و دیتا
    مجله شبکه های ادهاک – Ad Hoc Networks
    دانشگاه گروه الکترونیک و مخابرات، دانشگاه Pune، هند
    کلمات کلیدی ZigBee، IEEE 802.15.4 ، WSN، مسیریابی درخت، STR، ESTR
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در نشریه Elsevier
    نشریه الزویر
    Untitled.png



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۱۰ صفحه
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه نشده است
    ترجمه متون داخل جداول ترجمه نشده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است


    • فهرست مطالب:


    چکیده
    ۱٫ مقدمه
    ۲٫ مسیریابی درخت ZigBee
    3. مسیریابی درخت میانبر
    ۴٫ ESTR (STR توسعه یافته)
    ۱٫ ۴ الگوریتم یافتن جد (جدیابی)
    ۲٫ ۴ الگوریتمی برای یافتن هاپ بعدی
    ۵٫ ارزیابی عملکرد
    ۶٫ نتایج

    • بخشی از ترجمه:


    ۶٫ نتایج
    مسئله مسیر انحرافی و مسئله تمرکز ترافیک، مسائل اصلی و بنیادی پروتکل های مسیریابی درخت عمومی مثل ZTR و STR می باشند که سبب تحلیل عملکرد کل شبکه می شوند. برای غلبه براین مشکلات، ESTR پیشنهاد شده است که از جدول همسایه تعریف می نماید که در اصل در استاندارد ZigBee تعریف گردید. در ESTR، هر گره قادر به یافتن گره هاپ بعدی بهینه براساس هاپ های باقیمانده درخت تا مقصد می باشد. تحلیل های ریاضی ثابت می کند اطلاعات همسایه ۱ هاپی در ESTR، بار ترافیک متمرکز روی لینک های درخت را کاهش داده و همچنین یک مسیر مسیریابی کارآمد فراهم می نماید. عملکرد نسبت تحویل بسته STR کمتر از AODV می باشد. عملکرد تاخیر سر به سر STR در مقایسه با AODV ضعیف است. ESTR پیشنهاد شده (STR توسعه یافته)، عملکرد را برحسب PDR و تاخیر در برابر STR و AODV بهبود می بخشد.شبیه سازی شبکه نشان می دهد که ESTR با بازداری و سرکوب فرایند کشف مسیر اضافی، عملکرد مسیریابی قابل قیاس با AODV و همچنین مقیاس پذیری با چگالی شبکه و حجم ترافیک شبکه عرضه می نماید. بنابراین، انتظار می رود ESTR بکاررفته در بسیاری از کاربردهای ZigBee نیازمند ظرفیت حافظه کوچک و عملکرد مسیریابی بالا می باشد.

    • بخشی از مقاله انگلیسی:
    ۶ CONCLUSIONS

    Detour path problem and traffic concentration problem are the fundamental problems of the general tree routing protocols like ZTR and STR, which cause the overall network performance degradation. To overcome these problems, ESTR is proposed that uses the neighbour table, originally defined in the ZigBee standard. In ESTR, each node can find the optimal next hop node based on the remaining tree hops to the destination. The mathematical analyses prove that the 1-hop neighbour information in ESTR reduces the traffic load concentrated on the tree links as well as provides an efficient routing path. Performance of packet delivery ratio of STR is less as compared to AODV. Performance of end to end delay of STR is poor as compared to AODV. The proposed ESTR [Extended STR] improves the performance in terms of PDR and delay against STR and AODV. The network simulations show that ESTR provides the comparable routing performance to AODV as well as scalability respect to the network density and the network traffic volume by suppressing the additional route discovery process. Therefore, it is expected that ESTR to be utilized in many ZigBee applications requiring both small memory capacity and high routing performances.





    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    6437-TarjomeFa.jpg
     
    بالا