50 در صد تخفیف ویژه برای این بسته پژوهشی به مدت محدود

005

روز

:

16

ساعت

:

27

دقیقه

:

04

ثانیه(s)

بسته جامع پژوهشی اینترنت اشیاء و پروتکل های ارتباطی

این بسته پژوهشی مجموعه کاملی از آخرین پژوهش های انجام شده در زمینه اینترنت اشیاء و پروتکل های ارتباطی است. در تدوین این بسته از جدیدترین مقالات موجود در این زمینه استفاده شده است. مخاطبان این بسته دانشجویان تحصیلات تکمیلی و پژوهش گرانی هستند که قصد فعالیت در این زمینه دارند.

  • در فصل اول این پژوهش اینترنت اشیا و کاربردهای آن بررسی شده است
  • در فصل دوم این پژوهش چالش های امنیتی و حریم خصوصی در اینترنت اشیا بررسی شده است
  • در فصل سوم این پژوهش پروتکل مسیریابی RPL بررسی شده است
  • در فصل چهارم این پژوهش کاربردهای پروتکل COAP بررسی شده است

قسمت هایی از فصل اول اینترنت اشیا و کاربردهای آن

در سال هاي اخیر پیشرفت ها در زمینه فناوري اطلاعات باعث سرعت بخشیدن به توسعه جهان مجازي شده است. اینترنت اشیا روز به روز درحال پیشرفت می باشد و لحظه به لحظه نقش آن در زندگی ما پررنگ تر می شود. امروزه اکثر گره هاي پایانی در اینترنت را افرادي تشکیل می دهند که ازگوشی هاي هوشمند، تبلت ها، لپ تاپ ها و کامپیوتر ها استفاده می کنند اما طولی نمی کشد که اشیا این تعادل را برهم زده و تعداد اشیا متصل به اینترنت بر تعداد افراد متصل به اینترنت پیشی می گیرد. پیش بینی هاي موسسه تحقیقاتی گارتنر نشان می دهد تا سال 2020 حدود 26 میلیارد دستگاه مختلف در سراسر جهان به شبکه اینترنت متصل می شود. در واقع زیرساخت اینترنت ناپدید نمی شود بلکه نقش حیاتی خود را به عنوان زیرساخت سراسري براي متصل کردن اشیاء فیزیکی با قابلیت هاي ارتباطاتی و به اشتراك گذاري و انتشار اطلاعات جهانی ایفا می کند. این نوآوري با تعبیه تجهیزات الکترونیکی در اشیاء فیزیکی روزمره، هوشمند ساختن آن ها و مجتمع ساختن آنها با زیرساخت جهانی پدیدار خواهد شد.

فهرست کامل فصل اول اینترنت اشیا و کاربردهای آن

1-1 ) اینترنت اشیا( (IOTو کاربرد هاي آن

1.1.1 چکیده 1
1.1.2 مقدمه 1
1.1.3 بررسی دیدگاه ها 2
1.1.4 کاربردها 3
1.1.5 انتقال وسامان دهی 4
1.1.6 سامان دهی 4
1.1.7 کمک به رانندگی 4
1.1.8 نشان دادن پارامتر هاي محیطی 5
1.1.9 نقشه های تکمیل شده 5
1.1.10 سلامتی 5
1.1.11 اثرگذاری 5
1.1.12 شناسایی و تایید افراد 5
1.1.13 جمع آوري داده ها 5
1.1.14 حسگر 6
1.1.15 محیط های هوشمند 6
1.1.16 خانه ها و اداره های راحت 6
1.1.17 کارخانه های صنعتی 6
1.1.18 موزه و ورزشگاه هوشمند 6
1.1.19 اجتماعی و شخصی 6
1.1.20 شبکه های اجتماعی 7
1.1.21 تاریخچه اطلاعات 7
1.1.22 دزدی 7
1.1.23 تله پورت 7
1.1.24 حمل ونقل 7
1.1.25 حضور مجازی 7
1.1.26 نتیجه گیری 8
1.1.27 مراجع 8

1-2 ) مروری بر ساختار کلی و پروتکل های ارتباطی اینترنت اشیاء

1.2.1 چکیده 9
1.2.2 مقدمه 9
1.2.3 ساختار کلی اینترنت اشیا 10
1.2.4 لایه ی حسگرها 10
1.2.5 لایه شبکه و Gateway 11
1.2.6 لایه ی مدیریت سرویس 12
1.2.7 لایه ی برنامه 12
1.2.8 پروتکل های ارتباطی 13
1.2.9 پروتکل انتقال کنترل جریان SCTP 13
1.2.10 پروتکل هویت میزبان HIP 13
1.2.11 پروتکل IP 14
1.2.12 NEMO ،پروتکل توسعه یافته ی IP 14
1.2.13 ناهماهنگی درمولفه های کلید معماری 15
1.2.14 نتیجه گیری 16
1.2.15 مراجع 16

1-3 ) بررسی و تحلیل مفاهیم و کاربرد های اینترنت اشیاء

1.3.1 چکیده 17
1.3.2 مقدمه 17
1.3.3 تعاریف اینترنت اشیا 18
1.3.4 مفهوم ارتباط در اینترنت اشیا 19
1.3.5 سوالات پیرامون اینترنت اشیاء 19
1.3.6 تکامل نسل در اینترنت اشیاء 20
1.3.7 کاربرد های اینترنت اشیا 20
1.3.8 نتیجه گیری 21
1.3.9 منابع 21

1-4 ) بررسی و مقایسه پروتکل هاي لایه کاربردي در اینترنت اشیا

1.4.1 چکیده 23
1.4.2 مقدمه 23
1.4.3 پشته پروتکل برای IOT 24
1.4.4 تحلیل و بررسی پروتکل هاي لایه کاربردي 26
1.4.5 پروتکل RESTFUL / API 26
1.4.6 پروتکل COAP 27
1.4.7 پروتکل MQTT 27
1.4.8 پروتکل AMQP 28
1.4.9 پروتکل XMPP 28
1.4.10 مقایسه پروتکلهای COAP و MQTT 29
1.4.11 نتیجه گیری 30
1.4.12 مراجع 31

1-5 ) بررسی اینترنت اشیا

1.5.1 خلاصه 32
1.5.2 مقدمه 32
1.5.3 فناوري اینترنت اشیاء چیست؟ 33
1.5.4 این داده ها به چه کار می آید؟ 33
1.5.5 تحول بعدي اینترنت، چگونه همه چیز را دچار تغییر می کند؟ 33
1.5.6 “اینترنت اشیاء” به عنوان یک شبکه براي شبکه ها 35
1.5.7 چرا “اینترنت اشیاء” مهم است؟ 35
1.5.8 تحول وب در مقایسه با اینترنت 36
1.5.9 اینترنت اشیاء، نخستین تحول اینترنت 36
1.5.10 اینترنت اشیا چگونه باعث تسهیل در انجام امور می شود؟ 40
1.5.11 اتحادیه اروپا از متولیان ارائه معماري اینترنت اشیا 41
1.5.12 پروژه CUBIQ 41
1.5.13 معماری CUBIQ 41
1.5.14 پروتکلهاي ارتباطی 42
1.5.15 پروتکل انتقال کنترل جریان 42
1.5.16 SCTP 42
1.5.17 پروتکل هویت میزبان HIP 42
1.5.18 پروتکل IP 42
1.5.19 NEMO ،پروتکل توسعه یافته IP 43
1.5.20 ناهماهنگی در مؤلفههاي کلیدي معماري 44
1.5.21 چه شرکت هایی بر روي این تکنولوژي کار می کنند؟ 45
1.5.22 آیا همه ي دستگاه هاي اینترنت اشیا میتوانند با یکدیگر ارتباط داشته باشند؟ 45
1.5.23 آیا نگرانی در زمینه امنیت و حریم شخصی وجود دارد؟ 46
1.5.24 چه زمانی براي خرید دستگاه هاي مجهز به اینترنت ایا مناسب است؟ 46
1.5.25 منابع 47

1-6 ) الگوهای اخير مسيریابی در اینترنت اشياء

1.6.1 چکیده 48
1.6.2 مقدمه 48
1.6.3 مسیریابی و چالش های آن دراینترنت اشياء 49
1.6.4 الگوهای مطرح مسیریابی دراینترنت اشیاء 49
1.6.5 نتیجه گیری 52
1.6.6 مراجع 53

i

ارجاع دهی و رفرنس نویسی

تمام مطالب این بسته مطابق با استاندارد های دانشگاههای وزارت علوم ایران رفرنس دهی شده اند و هیچ قسمتی از بسته وجود ندارد که بدون منبع باشد.

نگارش گروهی

در نگارش و جمع آوری این بسته آموزشی کارشناسان مربوطه ما را همراهی کرده اند.کار گروهی بستر بهتری برای پژوهش فراهم میکند.

<

معرفی منبع برای ادامه پژوهش

در این بسته بیش از 1000 مقاله و منبع در این زمینه معرفی شده است که می توان از آنها برای ادامه مسیر پژوهشی استفاده کرد.

Z

پاسخ به سوالات و پشتیبانی علمی

در قسمت دیدگاه ها  اماده پاسخگویی به سوالات احتمالی شما در حد توان علمی خود هستیم.در صورت نیاز شماره تماس برای ارتباط با محققین برای شما ارسال می گردد.

بخش هایی از فصل دوم چالش های امنیتی و حریم خصوصی در اینترنت اشیا

اینترنت اشیا (IoT) مفهومی است که اشیاء و روش های ارتباطی مختلفی برای تبادل اطلاعات باهم استفاده می کنند. امروزه IoT بیشتر یک واژه تشریحی از این دیدگاه است که همه چیز باید به اینترنت وصل شود. IoT در آینده به یک مساله اساسی تبدیل خواهد شد، زیرا این مفهوم فرصت هایی را برای سرویس ها و نوآوری های جدید فراهم می کند. همه چیز به هم وصل خواهد شد و اشیاء قادر خواهند بود با همدیگر ارتباط برقرار کنند، در حالی که آنها در یک محیط محافظت نشده عمل می کنند. این مورد آخر منجر به یک چالش امنیتی مهم شده است. امروزه، IoT یک نیاز مهم برای استانداردسازی و معماری های نوین است که توضیح می دهند این تکنولوژی چگونه باید پیاده سازی شود و دستگاه های IoT چگونه با یک روش امن باهم ارتباط برقرار کنند. چالش های امنیتی ریشه در این تکنولوژی و چگونگی اکتساب و تغییر اطلاعات توسط آن دارند. در این گزارش یک معرفی از IoT و چگونگی استفاده از آن، و همچنین تهدیداتی که IoT در رابطه با امنیت اطلاعات با آن روبرو است، ارائه شده است. بعلاوه، برخی پیشنهادات نیز درباره چگونگی رفع نیاز اساسی جهت اعتبارسنجی و ارتباط امن در این مقاله برای خواننده فراهم شده است. راه حل های ارائه شده هم مبتنی بر روش های معاصر و هم پروتکل هایی همچون IPSec و DTLS می باشد. این پروتکل ها در محیطی استفاده شده اند که در طول اینترنت و در داخل یک شبکه ۶LoWPAN توسعه یافته است. این مقاله علمی مروری به عنوان کارهای آینده حوزه های تحقیقاتی بیان شده است که می تواند به عنوان پایه برای آنها استفاده شود. این حوزه های تخصصی شامل تحلیل های بیشتر بر روی آسیب پذیری ها می باشد.

فهرست کامل فصل دوم چالش های امنیتی و حریم خصوصی در اینترنت اشیا

2-1) بررسی وتامین امنیت به همراه سیاستهای تحرک دراینترنت اشیا

2.1.1 چکیده 54
2.1.2 مقدمه 54
2.1.3 سوابق 55
2.1.4 مدل مرجع IoT 56
2.1.5 واژه ی IoT کجا ساتفاده میشود؟ 57
2.1.6 تعریف مساله 57
2.1.7 اشیا 58
2.1.8 ارتباط 58
2.1.9 امنیت اطلاعات چیست؟ 58
2.1.10 چه چیزی باید محافظت شود؟ 60
2.1.11 چه چیزی باید تضمین شود؟ 60
2.1.12 چه تهدیداتی باید رفع شوند؟ 60
2.1.13 امنیت اطلاعات در اینترنت اشیا 61
2.1.14 تهدیدات امنیتی مربوط به اینترنت اشیا 62
2.1.15 مشخصه های بسیار مرتبط برای امن کردن اینترنت اشیا 62
2.1.16 فایروال و سیاستهای تحرک درIOT 62
2.1.17 نتیجه گیری 63
2.1.18 منابع 64

2-2) حریم خصوصی دراینترنت اشیاء

2.2.1 چکیده 65
2.2.2 مقدمه 66
2.2.3 اینترنت اشیاء 66
2.2.4 کاربردهای اینترنت اشیاء 66
2.2.5 مزایا و معایب اینترنت اشیا 67
2.2.6 زیرساخت ها 68
2.2.7 سرویس دهندگان اینترنت اشیا 69
2.2.8 سامسونگ 69
2.2.9 مایکروسافت 69
2.2.10 آینده اینترنت اشیاء 72
2.2.11 نتیجه 72
2.2.12 منابع 73

2-3) تجزیه و تحلیل اینترنت اشیا و مفهوم حریم خصوصی و امنیت در تجارت الکترونیک

2.3.1 چکیده 74
2.3.2 مقدمه 75
2.3.3 معرفی اینترنت اشیا 75
2.3.4 مروری برادبیات 76
2.3.5 اینترنت اشیا در حال تماشای شماست 77
2.3.6 تکنولوژی های ضروری برای پیاده سازی IOT 78
2.3.7 شناسایی فرکانس رادیویی RFID 78
2.3.8 شیکه های حسگر بی سیم WSN 79
2.3.9 نرم افزار برنامه های IOT 79
2.3.10 چالش های IOT 79
2.3.11 میان افزارها 79
2.3.12 محاسبات ابری 79
2.3.13 امنیت 79
2.3.14 تصدیق و مجوز عبور امن 80
2.3.15 بوت استرپینگ و انتقال داده امن 80
2.3.16 امنیت اطلاعات اینترنت اشیا 80
2.3.17 حریم خصوصی، امنیت، هک 81
2.3.18 امکان دسترسی به اطلاعات توسط افراد مجاز 81
2.3.19 حریم خصوصی و بازاریابی روابط 81
2.3.20 انسانیت وحریم خصوصی 81
2.3.21 حریم خصوصی 81
2.3.22 بحث 82
2.3.23 نتیجه گیری 82
2.3.24 مراجع 82

2-4) تامین امنیت دراینترنت اشیابا ارایه روشی استاندارددر مورد فایروال وسیاستهای تحرک

2.4.1 چکیده 84
2.4.2 مقدمه 85
2.4.3 سوابق 86
2.4.4 مدل مرجع IoT 87
2.4.5 واژه ی IOT کجا استفاده میشود؟ 88
2.4.6 تعریف مساله 89
2.4.7 اشیا 89
2.4.8 ارتباط 89
2.4.9 امنیت اطلاعات چیست؟ 90
2.4.10 چه چیزی باید محافظت شود؟ 92
2.4.11 چه چیزی باید تضمین شود؟ 92
2.4.12 چه تهدیداتی باید رفع شوند؟ 93
2.4.13 امنیت اطلاعات دراینترنت اشیا 93
2.4.14 تهدیدات امنیتی مربوط به اینترنت اشیا 94
2.4.15 مشخصه های بسیار مرتبط برای امن کردن اینترنت اشیا 95
2.4.16 فایروال و سیاست های تحرک در IOT 95
2.4.17 استاندارد پیام رسانی QLM 97
2.4.18 فرمت داده QLM 98
2.4.19 رابط پیام رسانی QLM 99
2.4.20 نتیجه گیری 99
2.4.21 منابع 100

2-5) مروری جامع برنیازمندی های امنیتی وحریم خصوصی اینترنت اشیا برپایه فناوری ها،پروتکل ها ومعماری ها

2.5.1 چکیده 102
2.5.2 مقدمه 103
2.5.3 کارهای مرتبط 104
2.5.4 مقدمه ای بر ارتباطات،فناوری ها و معماری های IoT 105
2.5.5 مدلهای ارتباطات دراینترنت اشیا 106
2.5.6 پشته پروتکلهای ارتباطی اینترنت اشیا 107
2.5.7 فناوری های درحال تحول اینترنت اشیا 108
2.5.8 معماری های مرجع اینترنت اشیا 109
2.5.9 نیازمندیهای امنیتی اینترنت اشیا 110
2.5.10 چالش های امنیتی استانداردها و پروتکلهای ارتباطی اینترنت اشیا 111
2.5.11 ویژگی های فناوری های درگیر و درحال تحول اینترنت اشیا 111
2.5.12 نیازمندی های امنیتی مهم دراینترنت اشیا 114
2.5.13 بررسی میزان تحقق نیازمندی ها درفناوری ها ومعماری های اینترنت اشیا 117
2.5.14 بررسی میزان تحقق نیازمندی های امنیتی و حریم خصوصی درمعماری های اینترنت اشیا 117
2.5.15 نتیجه گیری 119
2.5.16 مراجع 119

تعداد صفحه بسته آموزشی

تعداد منابع معرفی شده برای ادامه کار

تعداد پشتیبانان مخصوص این فایل

قسمت هایی از فصل سوم پروتکل مسیریابی RPL

اینترنت اشیا انواع تکنولوژی های ارتباطی ، مکانیزم های شناسایی و خدمات را جهت طراحی جهانی هوشمند به کار گرفته است. محدودیت در دسترسی به منابعی چون حافظه، انرژی و توان پردازشی در برخی از شبکه های اینترنت اشیا، چالش هایی را در انتخاب پروتکل های سازگار با این شرایط به وجود آورده است . در این مقاله با استفاده از پروتکل مسیریابی RPL و با در نظر گرفتن محدودیت منابع در شبکه روشی جدید برای مسیریابی مبتنی بر محتوا پیشنهاد شده است. ابتدا معیارهایی برای کاهش ازدحام و افزایش عمر شبکه تعریف شده اند و سپس این معیارها در بهینه سازی عمل تجميع محتوا به گونه ای موثر به کار رفته اند. در نهایت معیاری جدید برای تعیین زمان مورد انتظار برای انجام تجميع محتوا ارائه شده است. این معیار، تاخیر حاصل از عمل تجمیع را کاهش داده، در نتیجه با کاهش تاخیر انتها به انتها ، زمان مورد انتظار برای انجام عمل تجمیع در کاربرد های حساس از نظر تاخیر بهینه سازی شده است .

فهرست کامل فصل سوم پروتکل مسیریابی RPL

3-1 ) بهبود الگوریتم مسیریابی RPLدر اینترنت اشیاء با استفاده از منطق فازي

3.1.1 چکیده 122
3.1.2 مقدمه 122
3.1.3 اینترنت اشیاء 123
3.1.4 شبکه هاي حسگر بی سیم 124
3.1.5 انواع مسیریابی در اینترنت اشیاء 125
3.1.6 الگوریتم مسیریابی RPL 127
3.1.7 منطق فازی 130
3.1.8 مراجع 131

3-2 ) ارزیابی امنیتی پروتکل مسیریابی RPLمورد کاربرد در اینترنت اشیا

3.2.1 خلاصه 132
3.2.2 مقدمه 132
3.2.3 چالشهای اینترنت اشیا 134
3.2.4 نواع پروتکلهای مسیریابی در اینترنت اشیا 135
3.2.5 آشنایی با پروتکل RPL 136
3.2.6 چالشهای پیادهسازی و امنیتی پروتکل RPL 137
3.2.7 پیادهسازی پروتکل مسیریابی RPLبااستفاده از شبیهساز Cooja 137
3.2.8 حملات در لایهی شبکه و پروتکل RPLدر اینترنت اشیا 138
3.2.9 جمع بندی و نتیجه گیری 141
3.2.10 مراجع 141

3-3 ) ارائه یک مکانیسم مسیریابی مبتنی بر اعتماد برای تشخیص حمله بدتر در پروتکل مسیریابی RPL

3.3.1 خلاصه 142
3.3.2 مقدمه 142
3.3.3 پروتکل مسیر یابی RPL 143
3.3.4 نگرانی های امنیتی در RPL 143
3.3.5 حملات برعلیه توپولوژی 144
3.3.6 حملات برعلیه ترافیک 144
3.3.7 کارهای پیشین 144
3.3.8 راه های مبتنی بر اعتماد 144
3.3.9 راه حلهای مبتنی بر احراز هویت 145
3.3.10 تغییر درپروتکل مسیریابی 146
3.3.11 روش پیشنهادی 146
3.3.12 ارزیابی 147
3.3.13 نتیجه گیری 151
3.3.14 مراجع 152

3-4 ) استفاده از سيستم تصميمگيری چند معياره جهت افزایش کيفيت خدمات پروتکل مسيریابی RPLدر اینترنت اشياء

3.4.1 چکیده 153
3.4.2 مقدمه 153
3.4.3 الگوهای اخیر مسیریابی در اینترنت اشياء 154
3.4.4 تاثیر محدودسازی فرزندان 156
3.4.5 روش پیشنهادی MADM-RPL 156
3.4.6 تابع هدف پیشنهادی 156
3.4.7 نتایج شبیه سازی و آزمون عملی 157
3.4.8 آزمون انرژی مصرفی رادیو 158
3.4.9 آزمون پایداری همبندی گراف شبکه 158
3.4.10 آزمون تاخیر انتقال 158
3.4.11 آزمون نرخ تحویل بسته 159
3.4.12 آزمون های عملی 159
3.4.13 آزمون تعداد پیام های کنترلی 159
3.4.14 نتیجه گیری 160
3.4.15 مراجع 160

3-5 ) بهینه سازی تجمیع محتوا و طراحی معیارهای کیفیت خدمات در اینترنت اشیا با استفاده از RPL

3.5.1 چکیده 162
3.5.2 مقدمه 162
3.5.3 مروری بر روش های پیشین 163
3.5.4 روش پیشنهادی 163
3.5.5 پروتکل مسیریابی RPL 163
3.5.6 ایجاد شبکه RPL 163
3.5.7 تابع هدف 163
3.5.8 مدل شبکه 164
3.5.9 تابع هدف مبتنی برمحتوا 165
3.5.10 مدل تجمیع 165
3.5.11 مدل انرژی 165
3.5.12 بهینه سازی زمان تجمیع محتوا 165
3.5.13 ارزیابی و تحلیل نتایج 166
3.5.14 نتیجه 16
3.5.15 مراجع 166

قسمت هایی از فصل چهارم کاربردهای پروتکل COAP

شبکه های اینترنت اشیاء به روندی منجر می شوند که در آن، هر یک از دستگاه ها به اینترنت متصل شده و می توانند به تبادل اطلاعات بپردازند. در واقع، بخش مهمی از شبکه های IoT بوسيله تعداد بسیار زیادی از دستگاه ها بهمراه قابلیت های محدود (اشیاء هوشمند) و اتصال شبکه ای مبتنی بر IP ساخته شده است، در این مقاله، بستر آزمایشی تعریف شده، برای ارزیابی کارایی پیاده سازی -CoAP EAP پیشنهادی را، مورد بحث و بررسی قرار داده می شود. برای تکمیل ارزیابی و تحلیل، راه حل CoAP – EAP پیشنهادی خود را با راه حل های مبتنی بر PANA مقایسه می کنیم. راه حل های مبتنی بر PANA دارای هدف مشابه با راه حل پیشنهادی هستند، اما لایه پایینی EAP در آنها مبتنی بر PANA است. بعنوان نماینده ای از راه حل های مبتنی بر PANA، ما روش PANATIKI را انتخاب می کنیم، چرا که بهترین راه حل از بین آنها است. و در نهایت ما کارایی روش های پیشنهاد شده را بر اساس طول پیام، زمان راه اندزی خودکار، زمان پردازش پیام، تأثیر به روی حافظه و مصرف انرژی، مورد ارزیابی قرار داده ایم.

فهرست کامل فصل چهارم کاربردهای پروتکل COAP

4-1 ) پروتکل احرازهویت سه فازی برای امنسازی پروتکل CoAPدر دستگاههای اینترنت اشیاء

4.1.1 چکیده 168
4.1.2 مقدمه 168
4.1.3 مروری بر روش احرازهویت دوفازی 169
4.1.4 روش پیشنهادی 170
4.1.5 بررسی ویژگیهای موردنیاز یک پروتکل رمزنگاری 172
4.1.6 ارزیابی روش پیشنهادی 172
4.1.7 بررسی آسیب پذیر به حملات 173
4.1.8 تحلیل کارایی و عملکرد 174
4.1.9 نتیجه گیری 175
4.1.10 مراجع 175

4-2 ) سرویس خودراه انداز مبتنی بر پروتکل کاربردی CoAPدر اینترنت اشیاء

4.2.1 چکیده 177
4.2.2 مقدمه 177
4.2.3 پروتکل کاربردی محدودCoAP 178
4.2.4 مفهوم کلی راه اندازی خودکار 179
4.2.5 سرویس خود راه انداز CoAP-EAP: 181
4.2.6 CoAP بعنوان لایه پایین تر EAP 182
4.2.7 معماری پیشنهاد شده 183
4.2.8 جریان عملیاتی اصلی 184
4.2.9 نتیجه گیری 187
4.2.10 مراجع 187

4-3 ) ارائه یک بستر آزمایشی تعریف شده برای ارزیابی کارایی پیاده سازی CoAP-EAPدر محیط اینترنت اشیاء

4.3.1 چکیده 191
4.3.2 مقدمه 192
4.3.3 مطالعات اخیر 192
4.3.4 پیاده سازی بستر آزمایشی 193
4.3.5 تنظیمات و راه اندازی آزمایش 194
4.3.6 ارزیابی کارایی 197
4.3.7 زمان راه اندازی خودکار 199
4.3.8 زمان پردازش پیام 202
4.3.9 تاثیر به روی حافظه 203
4.3.10 مصرف انرژی 205
4.3.11 نتیجه گیری 207
4.3.12 منابع 209

4-4 ) پروتکل Coapو رویکردهای آن در شبکه های حسگر بی سیم

4.4.1 چکیده 212
4.4.2 مقدمه 212
4.4.3 پروتکل Coap 212
4.4.4 Contiki 213
4.4.5 اجرای Cooja 213
4.4.6 ایجاد شبیه سازی 214
4.4.7 نتایج شبیه سازی 221
4.4.8 تغییرات در کد و ساختار گره ها 227
4.4.9 ساختار JSON 232
4.4.10 نتیجه گیری 234
4.4.11 مراجع 235

%

میزان رضایت

میزان رضایت افراد خریدار این بسته بعد از خرید

(نظر سنجی به وسیله ایمیل و یک هفته بعد ازخرید بسته انجام می گیرد)

منابع معرفی شده به صورت فایل Word وPDF در اختیار شما قرار می گیرد.

تومان70,000 تومان35,000افزودن به سبد خرید