پایان نامه شبکه‌های بی‌سیم حسگر

پایان نامه شبکه‌های بی‌سیم حسگر

۱۲۹ صفحه فایل word

مقدمه:

پیشرفت‌های اخیر در زمینه الکترونیک و مخابرات بی‌سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربری‌های گوناگون داده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی (بر اساس نوع حسگر، پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایده‌ای برای ایجاد و گسترش شبکه‌های موسوم به شبکه‌های بی‌سیم حسگر WSN شده‌اند.

یک شبکه حسگر متشکل از تعداد زیادی گره‌های حسگری است که در یک محیط به طور گسترده پخش شده و به جمع‌آوری اطلاعات از محیط می‌پردازند. لزوماً مکان قرار گرفتن گره‌های حسگری، از ‌قبل‌تعیین‌شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می‌آورد که بتوانیم آنها را در مکان‌های خطرناک و یا غیرقابل دسترس رها کنیم

از طرف دیگر این بدان معنی است که پروتکل‌ها و الگوریتم ‌های شبکه‌های حسگری باید دارای توانایی‌های خودساماندهی باشند. دیگر خصوصیت‌های منحصر به فرد شبکه‌های حسگری، توانایی همکاری و هماهنگی بین گره‌های حسگری است. هر گره حسگر روی برد خود دارای یک پردازشگر است و به جای فرستادن تمامی اطلاعات خام به مرکز یا به گره‌ای که مسئول پردازش و نتیجه‌گیری اطلاعات است، ابتدا خود یک سری پردازش‌های اولیه و ساده را روی اطلاعاتی که به دست آورده است، انجام می‌دهد و سپس داده‌های نیمه پردازش شده را ارسال می‌کند.

 

فهرست مطالب

نگاهی به شبکه‌های بی‌سیم حسگر

  • مقدمه

۱٫۲-تاریخچه شبکه های حسگر

  • ساختار کلی شبکه حسگر بی سیم
  • ویژگی‌های
  • ویژگی‌های عمومی یک شبکه حسگر
  • ساختار ارتباطی شبکه‌های حسگر
  • فاکتورهای طراحی
    • تحمل خرابی
    • قابلیت گسترش
    • توپولوژی
    • تنگناهای سخت افزاری
    • قابلیت اطمینان
    • مقیاس پذیری
    • هزینه تولید
    • رسانه ارتباطی
    • توان مصرفی گره ها
    •  ارتباط بلادرنگ و هماهنگی
    •  امنیت و مداخلات
    •  عوامل پیش بینی نشده

۱٫۸-   نمونه ی  پیاده سازی شده شبکه حسگر

۱٫۸٫۱-   ذره ی میکا

۱٫۹-  کاربرد شبکه های بی سیم حسگر

۱٫۹٫۱-  کشاورزی دقیق

۱٫۹٫۲-   مراقبت بهداشتی و پزشکی

۱٫۹٫۳-  کنترل محیط

۱٫۹٫۴-  کاربردهای نظامی

۱٫۱۰-   سیستم عامل

پروتکل های مسیریابی برای شبکه های بی سیم حسگر

۲٫۱-   مقدمه

۲٫۲-   انتشار و جمع آوری داده ها

۲٫۳-   رقابت بر سر مسیریابی و نتایج طراحی در شبکه های بی سیم حس گر

۲٫۳٫۱-   ویژگیهای متغیر از لحاظ زمانی و اندازه در شبکه

۲٫۳٫۲-    محدودیت منابع

۲٫۳٫۳-   مدلهای داده ای برنامه های مبتنی بر سنسور

۲٫۴-   استراتژیهای مسیریابی در شبکه های بی سیم

۲٫۵-   جوانب هدایت و مسیریابی

۲٫۶-   تکنیک های مسیریابی WSN

۲٫۶٫۱-   سیل آسا و انواع آن

۲٫۶٫۲-   شایعه پراکنی و هدایت تک منظوره ی مبتنی بر عامل

۲٫۶٫۲٫۱-   هدف اصلی

۲٫۶٫۲٫۲-    هدایت تصادفی

۲٫۶٫۲٫۳-    Walk های تصادفی

۲٫۶٫۳-   پروتکل های سنسور مبتنی بر مذاکره  (SPIN)

۲٫۶٫۴-   خوشه سازی سلسله مراتبی کم مصرف از نظر انرژی

۲٫۶٫۵-  (PEGASIS) : Power Efficient Gathering in Sensor information Systems

۲٫۶٫۶-   انتشار مستقیم

۲٫۶٫۷-    بخش مبتنی بر بازدهی انرژی

۲٫۶٫۸-    نمونه هایی از پروتکل تک منظوره

۲٫۶٫۹-    مسیریابی تک منظوره ی چند مسیر

۲٫۶٫۱۰-    انتشار و روتینک چند منظوره

۲٫۶٫۱۰٫۱-   حدود

۲٫۶٫۱۰٫۲-   پروتکل های ساختار درختی منبع را می توان در چندین حالت ایجاد کرد

۲٫۶٫۱۱-    پروتکل های ساختار درختی مبتنی بر هسته ی توزیع شده

۲٫۶٫۱۲-    پروتکل های مبتنی بر مش

۲٫۶٫۱۳-    مسیریابی جغرافیایی

۲٫۶٫۱۳٫۱-   اصول روتینگ مبتنی بر وضعیت

۲٫۶٫۱۳٫۲-   انتشار توزیع جغرافیایی

۲٫۶٫۱۳٫۳-   نگاهی دیگر

۲٫۶٫۱۳٫۳٫۱-   استراتژیهای مسیریابی

۲٫۶٫۱۳٫۳٫۲-   روش های هدایت

۲٫۶٫۱۴-   گره های سیار

۲٫۶٫۱۴٫۱-   سینکهای سیار

۲٫۶٫۱۴٫۲-   کلکتورهای دیتای سیار

۲٫۶٫۱۴٫۳-   نواحی سیار

مسیر یابی امن در شبکه های بی سیم سنسور: حملات و اقدامات متقابل

  • مقدمه
    • ادعاهای ما
  • پیش زمینه
  • شبکه های حسگر در مقابل شبکه های بی سیم ad-hoc
  • بیان مشکل
    • فرضیات شبکه
    • انواع تهدیدات
    • اهداف امنیت
  • حملات روی مسیریابی شبکه های حسگر

۳٫۵٫۱-  استراق سمع، تغییر، یا تکرار اطلاعات مسیریابی

۳٫۵٫۲-  ارسال انتخابی

۳٫۵۳-  حملات sinkhole

۳٫۵٫۴-  حمله Sybil

۳٫۵٫۵- Wormhole ها

۳٫۵٫۶-  حمله HELLO flood

۳٫۵٫۷-   Acknowledgement spoofing

۳٫۶-   حملات روی پروتکل های خاص شبکه های بی سیم حسگر

۳٫۶٫۱-   TinyOS beaconing

۳٫۶٫۲-   ارسال با حداقل هزینه

۳٫۶٫۳-   LEACH

۳٫۶٫۴-   Energy conserving topology maintenance

۳٫۶٫۴٫۱-  GAF

۳٫۶٫۴٫۲-   SPAN

اقدامات متقابل

۳٫۷-   حملات خارجی و عملیات لایه پیوند

۳٫۷٫۱- حمله Sybil

۳٫۷٫۲-   حملات HELLO flood

۳٫۷٫۳-   حملات wormhole و sinkhole

۳٫۷٫۴-   استفاده از دانش سراسری

۳٫۷٫۵-   پخش عمومی تصدیق هویت شده و flooding

خلاصه اقدامات متقابل

نتیجه گیری

155,000 ریال – خرید

.

.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *