کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

دانلود پایان نامه و تحقیق کامل شبکه های حسگر بیسیم (تعداد صفحات 107)

اختصاصی از کوشا فایل دانلود پایان نامه و تحقیق کامل شبکه های حسگر بیسیم (تعداد صفحات 107) دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه و تحقیق کامل شبکه های حسگر بیسیم (تعداد صفحات 107)


دانلود پایان نامه و تحقیق کامل شبکه های حسگر بیسیم (تعداد صفحات  107)

در این پایان نامه به یکی از انواع شبکه ای مخابراتی میپردازیمکه با کاربردهای جالب و خاص خود توجه متخصصان در این زمینه را به خود جلب کرده است. در حال حاضر شبکه های حسگر بیسیم یکی از موضعات فعال تحقیقاتی در زمینه علوم کامپیوتر و ارتباطات است که هر ساله تعداد بیشماری کارگاه و کنفرانس در این زمینه برگذار میگردد. در این مقاله سعی شده با توجه به تعریف ساده و بیان مختصر و صریح از شبکه های حسگر حتی برای کسانی که آشنایی چندانی با این شبکه ها ندارند مفید واقع شود.

فهرست :

مقدمه

تعریف شبکه حسگر بیسیم

ساختار کلی شبکه حسگر

ساختار خودکار، نیمه خودکار، ساختمان گره

کاربردها و مزایای شبکه حسگر

محدودیت های سخت افزاری شبکه های حسگر

معماری شبکه حسگر

معماری ارتباطی شبکه حسگر

اجزای سخت افزاری

انواع حسگرها

خلاصه

مروری بر روشهای انتشار اطلاعات در شبکه های حسگر

روش همه پخشی

روش شایعه پراکنی

روش spin

روش پخش مستقیم

روش مسیریابی جغرافیایی

روش leach

روش eddd

آشنایی با پایگاه داده ها در شبکه های حسگر

پرسجو ها

چالشهای دیگر

امنیت در شبکه های حسگر

موانع امنیتی سنسور

حملات در شبکه های حسگر بیسیم

حملات به لایه فیزیکی

حملات دستکاری فیزیکی

لایه اتصال و حملات آن

حمله حفره کرم

حمله گودال


دانلود با لینک مستقیم

پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم

اختصاصی از کوشا فایل پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم دانلود با لینک مستقیم و پرسرعت .

پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم


پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم

 

 

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:64

 

فهرست مطالب:

مقدمه  3
افزودن به ضریب عملکرد هکرها 4
سطح 1 امنیت پیرامون 5
سطح 2 امنیت پیرامون  7
استاندارد شبکه های محلی بی سیم  9
شبکه های بی سیم و انواع WPAN,WWAN.WLAN  11
مقدار بر شبکه خصوصی مجازی (VPN) 12
دسته بندی VPN بر اساس رمزنگاری  12
دسته بندی VPN بر اساس لایه پیاده سازی  14
مقایسه تشخیص نفوذ و پیشگیری از نفوذ 14
تفاوت شکلی تشخیص با پیشگیری 14
تشخیص نفوذ 16
نتیجه ی نهایی 17
مقدمه ای بر تشخیص نفوذ 17
انواع حملات شبکه ای با توجه به طریقه حمله  18
انواع حملات شبکه ای با توجه به حمله کننده  19
پردازه تشخیص نفوذ  20
مقدمه ای بر IPSEC  20
انواع IPSEC VPN  21
کاربرد پراکسی در امنیت شبکه  23
برخی از انواع پراکسی 24
SMTP proxy  25
امنیت و پرتال  27
امنیت و پرتال CMS PARS 27
راهکارهای شبکه های سیم  28
نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o 29
نسب طراحی و راه اندازی شبکه های Hot spot 29
مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس 29
شبکه های بیسیم 35
انواع شبکه های بی سیم  36
شبکه های (MANET) Mobile ad hoc  38
کاربردهای شبکه  Mobile ad hoc  39
پروتوکل های مسیریابی Routing proto cols 39
پروتوکل TCP/IP 40
مقدمه 40
معنی پروتوکل TCP/IP 41
لایه های پروتکل TCP/IP 41
لایه Application 42
لایه Transport 43
لایه اینترنت 43
لایه Network Interface 43
مشخص نمودن برنامه ها  43
آدرس IP 44
یورت TCP/IP 44
سوکت (Socket) 44
TCP/IP 44
پروتکل:TCP لایه Transport 45
ارسال اطلاعات با استفاده از TCP 45
پروتوکل: UUP لایه Internet  46
پروتوکل: IP لایه Internet 48
مسیر یابی  49
معنای حمل 49
توزیع توپولوژی 49
آلگوریتم برداری راه دور  49
آلگوریتم حالت اینک 59
پروتوکل بردار مسیر 50
مقایسه الگوریتم مسیریابی  50
انتخاب مسیر 51
عوامل چندگانه  51
شبکه های حسگر بی سیم 52
نگاهی به شبکه های بی سیم حسگر 52
ویژگی های عمومی یک شبکه حسگر 54
ساختار ارتباطی شبکه های حسگر 54
فاکتورهای طراحی  54
تحمل خرابی 55
قابلیت گسترش 55
هزینه تولید  55
سخن پایانی 57
منابع  58
 


مقدمه:

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.

در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.  این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.

رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.

۱- پیرامون

۲- شبکه

۳- میزبان

۴- برنامه  کاربردی

۵- دیتا

در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.

محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله،  خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.

 

افزودن به ضریب عملکرد هکرها

متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.

تکنولوژی های بحث شده در این سری مقالات مجموعاً رویکرد عملی خوبی برای امن سازی دارایی های دیجیتالی شما را به نمایش می گذارند. در یک دنیای ایده آل، شما بودجه و منابع را برای پیاده سازی تمام ابزار و سیستم هایی که بحث می کنیم خواهید داشت. اما متأسفانه در چنین دنیایی زندگی نمی کنیم. بدین ترتیب، باید شبکه تان را ارزیابی کنید – چگونگی استفاده از آن، طبیعت داده های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و غیره – و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند، با توجه به منابع در دسترس پیاده سازی کنید.

 

مدل امنیت لایه بندی شده

در این جدول مدل امنیت لایه بندی شده و بعضی از تکنولوژی هایی که در هر سطح مورد استفاده قرار می گیرند، ارائه شده اند. این تکنولوژی ها با جزئیات بیشتر در بخش های بعدی مورد بحث قرار خواهند گرفت.


دانلود با لینک مستقیم

پایان نامه امنیت شبکه های حسگر بی سیم

اختصاصی از کوشا فایل پایان نامه امنیت شبکه های حسگر بی سیم دانلود با لینک مستقیم و پرسرعت .

پایان نامه امنیت شبکه های حسگر بی سیم


پایان نامه امنیت شبکه های حسگر بی سیم

 

 

 

 

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:108

پایان نامه دوره کارشناسی کامپیوتر گرایش نرم افزار

 

فهرست مطالب

مقدمه       1
فصل اول
شبکه های حسگربی سیم 2
چرا شبکه های حسگر؟ 2
تاریخچة شبکه های حسگر 3
ساختار کلی شبکه حسگر بی سیم 4
ساختمان گره 6
ویژگی ها 7
موضوعات مطرح 7
•تنگناهای سخت افزاری 8
•توپولوژی 8
•قابلیت اطمینان 8
•مقیاس پذیری 8
•قیمت تمام شده 9
•شرایط محیطی 9
•رسانه ارتباطی 9
•توان مصرفی گره ها 9
•افزایش طول عمر شبکه 10
•ارتباط بلادرنگ و هماهنگی 10
•امنیت و مداخلات 11
عوامل پیش بینی نشده 11
نمونه ی  پیاده سازی شده شبکه حسگر 12
بررسی نرم ا فزارهای شبیه سازی شبکه 14
خصوصیات لازم برای شبیه سازهای شبکه 15
شبیه ساز NS(v2) 16
معماری درونی NS 16
مدل VuSystem 16
شبیه ساز  OMNeT++ 17
شبیه ساز  Ptolemy II 18
مدل سازی شبکه های بی سیم 20
اجرای یک مدل پیش ساخته 20
تغییر پارامترها 22
ساختار یک مدل پیش ساخته 23
•نمایش بصری(آیکون ها) 23
•کانال ها 26
•اکتور های  مرکب 27
•کنترل اجرا 28
•ساخت یک مدل جدید 29
•به کارگیری اکتور plot 39
قابلیت های مدل سازی 41
•شبیه سازی رویداد گسسته 41
•مدل های کانال 42
•مدل های گره بی سیم 42
•مثال هایی از قابلیت مدل سازی 42
1.ساختار بسته ها 42
2.اتلاف بسته ها 42
3.توان باتری  43
4.اتلاف توان 43
5.برخورد ها 44
6.بهره آنتن دهی ارسال 47
ساختار نرم افزار 50
چند مثال و کاربرد 54
فهمیدن تعامل (واکنش) در شبکه های حسگر 54
نقایص شبکه های حسگر 54
توانایی های توسعه یافته شبکه های حسگر 54
طراحی ومدل کردن ناهمگن پتولومی 54
مدل شبکه حسگر 55
نمونه های ایجاد شده توسط نرم افزار 55
•غرق سازی 55
•مثلث بندی 56
•نظارت بر ترافیک 57
•گمشده جنگی در منطقه دشمن و تعقیب کننده 58
•جهان کوچک 60

فصل دوم
امنیت در شبکه های حسگر بی سیم 61
مقدمه 61
چالش های ایمنی حسگر 63
استقرار نیرومند 63
محیط مهاجم 64
نایابی منبع 64
مقیاس بزرگ 64
حملات و دفاع 64
لایه فیزیکی 65
تراکم 65
کوبش 66
لایه اتصال 67
برخورد 67
تخلیه 67
لایه شبکه 68
اطلاعات مسیر یابی غلط 68
عملیات انتخابی حرکت به جلو 68
حمله چاهک 69
حمله سایبیل 69
حمله چاهک پیچشی 69
حمله جریان آغازگر 69
اعتبار و رمز گذاری 70
نظارت 70
پروب شدن 71
فراوانی 71
راه حل های پیشنهادی 71
پروتکل های ارتباط 71
معماری های مدیریت کلیدی 75
LEAP 75
LKHW 75
پیش نشر کلیدی به صورت تصادفی 76
Tiny PK 76
نتیجه گیری 77

فصل سوم
بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم 78
کارهای انجام شده 78
سازمان دهی گره ها و عملکرد سیستم 79
روش پیشنهادی 81
4-1 شبیه سازی دو روش 83
4-2 ارزیابی 83
نتیجه گیری 84

فصل چهارم
مقاله انگلیسی SECURITY IN WIRELESS SENSOR NETWORKS 96
منابع 98

 

مقدمه

   شبکه های حسگر بی سیم به عنوان یک فناوری جدید از پیشروترین فناوری های امروزی می باشند. این شبکه ها محدودیت ها، توانایی ها ,ویژگی ها، پیچیدگی ها و محیط عملیاتی خاص خود را دارند که آنها را از نمونه های مشابه، همچون شبکه های موردی متفاوت می کند [ 1] .امروزه قابلیت اطمینان و تحمل پذیری خطا در شبکه های حسگر، با درنظر گرفتن کیفیت بهتر یکی از زمینه های مهم تحقیقاتی است. دستیابی به اطلاعات با کیفیت با محدودیت های درنظر گرفته شده در هنگامی که خطا وجود دارد یکی از چالش های شبکه های حسگر است[ 2,3].

خطا در شبکه های حسگر به صورت یک رویداد طبیعی به شمار می آید و برخلاف شبکه های معمولی و سنتی یک واقعه ی نادر نیست. برای تضمین کیفیت سرویس در شبکه های حسگر ضروری است تا خطاها را تشخیص داده و برای جلوگیری از صدمات ناشی از بروز خطا، عمل مناسب را در بخش هایی که آسیب دیده اند انجام دهیم[ 4].

دو بخش مهم در تحمل پذیری خطا یکی تشخیص خطاو دیگری ترمیم خطا است. در مرحله ی تشخیص خطا مهم این است که بتوان با صرف هزینه ی کم و با دقت بالا به این نتیجه رسید که واقعا خطایی رخ داده است و گره های آسیب دیده را شناسایی نمود. در مرحله ی ترمیم مهم است که پس از تشخیص خطا، بتوان گره های آسیب دیده را به وضعیتی که قبل از بروز خطا داشتند، رساند. در شبکه های حسگر تشخیص خطا می تواند در مواردی همچون امنیت و کارایی به کار گرفته شود.

در این مقاله با توجه به اهمیت تشخیص خطا و کاربرد تحمل پذیری خطا در شبکه های حسگر و با توجه به مدل واقعه گرا برای جمع آوری داده ها در شبکه های حسگر، روشی جدید برای تشخیص خطا با توجه به ساختاری خوشه ای پیشنهاد شده است. هدف اصلی، بهبود و تشخیص درست گره های آسیب دیده در شبکه های حسگر است .

بخش های مختلف این مقاله به صورت زیر تقسیم بندی شده است. در بخش ۲ در مورد روش ها و کارهای انجام شده برای افزودن تحمل- پذیری خطا در شبکه های حسگر توضیح داده می شود. در بخش ۳ سازماندهی گره ها در ساختار خوشه ای و نحوه ی عملکرد آنها برای افزودن روش پیشنهادی توضیح داده می شود. در بخش ۴ روش پیشنهادی توضیح داده می شود و در انتها شبیه سازی و ارزیابی روش پیشنهادی و مقایسه ی آن با روش [ 4] انجام می شود و بهبود روش پیشنهادی نسبت به این روش نشان داده می شود

فصل اول : شبکه های حسگر بی سیم

 شبکه حسگر/کارانداز (حسگر)[1] شبکه ای است متشکل از تعداد زیادی گره کوچک. در هر گره تعدادی حسگر و/یا کارانداز وجود دارد. شبکه حسگر بشدت با محیط فیزیکی تعامل دارد. از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار انداز ها واکنش نشان می دهد. ارتباط بین گره ها بصورت بی سیم است. هرگره بطور مستقل و بدون دخالت انسان کار میکند و نوعا از لحاظ فیزیکی بسیار کوچک است ودارای محدودیت هایی در قدرت پردازش, ظرفیت حافظه, منبع تغذیه, … می باشد. این محدودیت ها مشکلاتی را بوجود می آورد که منشأ بسیاری از مباحث پژوهشی مطرح در این زمینه است. این شبکه از پشته پروتکلی شبکه های سنتی پیروی می کند ولی بخاطر محدودیت ها و تفاوتهای وابسته به کاربرد, پروتکل ها باید باز نویسی شوند.

 چرا شبکه های حسگر؟

     امروزه زندگی بدون ارتباطات بی سیم قابل تصور نیست.پیشرفت تکنولوژی CMOS و ایجاد مدارات کوچک و کوچکتر باعث شده است تا استفاده از مدارات بی سیم در اغلب وسایل الکترونیکی امروز ممکن شود.این پیشرفت همچنین باعث توسعه ریز حسگر ها شده است.این ریز حسگر ها توانایی انجام حس های بی شمار در کارهایی مانند شناسایی صدا برای حس کردن زلزله را دارا می باشند همچنین جمع آوری اطلاعات در مناطق دور افتاده ومکان هایی که برای اکتشافات انسانی مناسب نیستند را فراهم کرده است. اتومبیل ها می توانند از ریز حسگر های بی سیم برای کنترل وضعیت موتور, فشار تایرها, تراز روغن و… استفاده کنند.خطوط مونتاژ می توانند از این سنسورها برای کنترل فرایند مراحل طول تولید استفاده کنند.در موقعیت های استراتژیک ریز حسگرها می توانند توسط هواپیما بر روی خطوط دشمن ریخته شوند و سپس برای رد گیری هدف(مانند ماشین یا انسان) استفاده شوند. در واقع تفاوت اساسی این شبکه ها ارتباط آن با محیط و پدیده های فیزیکی است شبکه های سنتی ارتباط بین انسانها و پایگاه های اطلاعاتی را فراهم می کند در حالی که شبکه ی حسگر مستقیما با جهان فیزیکی در ارتباط است با استفاده از حسگرها محیط فیزیکی را مشاهده کرده, بر اساس مشاهدات خود تصمیم گیری نموده و عملیات مناسب را انجام می دهند. نام شبکه حسگر بی سیم یک نام عمومی است برای انواع مختلف که به منظورهای خاص طراحی می شود. برخلاف شبکه های سنتی که همه منظوره اند شبکه های حسگر نوعا تک منظوره هستند.در هر صورت شبکه های حسگر در نقاط مختلفی کاربرد دارند برخی از این کاربرد ها به صورت فهرست وار آورده شده است:

    نظامی (برای مثال ردگیری اشیاء)
    بهداشت(برای مثال کنترل علائم حیاتی)
    محیط(برای مثال آنالیززیستگاه های طبیعی)
    صنعتی(برای مثال عیب یابی خط تولید)
    سرگرمی(برای مثال بازی مجازی)

زندگی دیجیتالی(برای مثال ردگیری مکان پارک ماشین)


دانلود با لینک مستقیم

جابجایی در شبکه های حسگر بی سیم

اختصاصی از کوشا فایل جابجایی در شبکه های حسگر بی سیم دانلود با لینک مستقیم و پرسرعت .

جابجایی در شبکه های حسگر بی سیم


مقاله ارزیابی جابجایی در شبکه های حسگر بی سیم

چکیده :
هدف قرار دادن تعداد بیشتری از حوزه های کاربرد بالقوه شبکه های حسگر بی سیم است که موضوع شدید پژوهش در تلاش برای بهینه سازی عملکرد خود است (WSN) در حالی که تضمین قابلیت اطمینان در حالت های متعددی خواستار است.با این حال محدودیت های سخت افزاری برنامه های خود را محدود کرده اند و استقرار واقعی نشان داده اند که مشکلات شبکه گیرنده بی سیم در مقابله با کارهای ارتباطی پیچیده مانند تحرک علاوه بر وظایف مربوط به برنامه کاربردی. پشتیبانی تحرک در شبکه گیرنده بیسیم برای درصد بسیار بالایی از حالات برنامه و، به ویژه، برای اینترنت از چیزهایی که بسیار مهم است در نتیجه، مهم است بدانید
که راه حل های موجود برای تحرک در شبکه گیرنده بی سیم، شناسایی ویژگی ها و محدودیت های اصلی خود را با در نظر گرفتن این امرما ابتدا یک بررسی مدل برای حمایت تحرک در شبکه گیرنده بی سیم در حال حاضر ما در شبکه از پروکسی پیشنهاد کمک تحرک که گره (NOP) منابع محدود را تسکین می دهد از روش تسکین ذاتی مدیریت تحرک WSN پیشنهاد ارائه اجرا و ارزیابی شد در یک پلت فرم واقعی، نشان دادن نه تنها مزایای آن بیش از حد متعارف است بلکه عملکرد بسیار خوبی در جابجایی همزمان چندین گره تلفن همراه, که منجر به بالا و پایین نرخ موفقیت دربازه زمان کافی می شود


دانلود با لینک مستقیم

مقاله ارزیابی جابجایی در شبکه های حسگر بی سیم

اختصاصی از کوشا فایل مقاله ارزیابی جابجایی در شبکه های حسگر بی سیم دانلود با لینک مستقیم و پرسرعت .

مقاله ارزیابی جابجایی در شبکه های حسگر بی سیم


مقاله ارزیابی جابجایی در شبکه های حسگر بی سیم

چکیده :
هدف قرار دادن تعداد بیشتری از حوزه های کاربرد بالقوه شبکه های حسگر بی سیم است که موضوع شدید پژوهش در تلاش برای بهینه سازی عملکرد خود است (WSN) در حالی که تضمین قابلیت اطمینان در حالت های متعددی خواستار است.با این حال محدودیت های سخت افزاری برنامه های خود را محدود کرده اند و استقرار واقعی نشان داده اند که مشکلات شبکه گیرنده بی سیم در مقابله با کارهای ارتباطی پیچیده مانند تحرک علاوه بر وظایف مربوط به برنامه کاربردی. پشتیبانی تحرک در شبکه گیرنده بیسیم برای درصد بسیار بالایی از حالات برنامه و، به ویژه، برای اینترنت از چیزهایی که بسیار مهم است در نتیجه، مهم است بدانید
که راه حل های موجود برای تحرک در شبکه گیرنده بی سیم، شناسایی ویژگی ها و محدودیت های اصلی خود را با در نظر گرفتن این امرما ابتدا یک بررسی مدل برای حمایت تحرک در شبکه گیرنده بی سیم در حال حاضر ما در شبکه از پروکسی پیشنهاد کمک تحرک که گره (NOP) منابع محدود را تسکین می دهد از روش تسکین ذاتی مدیریت تحرک WSN پیشنهاد ارائه اجرا و ارزیابی شد در یک پلت فرم واقعی، نشان دادن نه تنها مزایای آن بیش از حد متعارف است بلکه عملکرد بسیار خوبی در جابجایی همزمان چندین گره تلفن همراه, که منجر به بالا و پایین نرخ موفقیت دربازه زمان کافی می شود


دانلود با لینک مستقیم