پایان نامه بررسی شبکه حسگرهای بی سیم

دسته بندي : فنی و مهندسی » کامپیوتر و IT

فهرست مطالب

عنوان

صفحه

فصل اول : معرفی شبکه های حسگر بی سیم

1

1-1-مقدمه

2

1-2-تاریخچه شبکه های حسگر بی سیم

3

فصل دوم : ویژگی،ساختار،انواع و چالش های شبکه های بی سیم

9

2-1-مقدمه

10

2-2-ساختمان شبکه حسگر بی سیم 

11

2-3-ویژگی های عمومی یک شبکه حسگر

12

2-4-مشخصه های منحصر به فرد گیرنده بی سیم

13

2-5-ویژگی های سخت افزاری یک گره حسگری

13

2-6-بخش های اصلی هر حسگر

14

2-7-ساختار کلی شبکه حس/کار بی سیم

15

2-8-ویژگی ها

18

2-9-انواع شبکه های بی سیم

19

2-10-چالش های شبکه های بی سیم

21

2-11-1-تنگناهای سخت افزاری

24

2-11-2- توپولوژی

25

2-11-3-قابلیت اطمینان

25

2-11-4-مقیاس پذیری

26

2-11-5-قیمت تمام شده

26

2-11-6-شرایط محیطی

26

2-11-7-رسانه ارتباطی

26

2-11-8-توان مصرفی گره ها

27

2-11-9-افزایش طول عمر شبکه

27

2-11-10-ارتباط بلادرنگ و هماهنگی

28

2-11-11-امنیت

28

2-11-12-عوامل پیش بینی نشده

29

فصل سوم : پروتکل های مسیریابی برای شبکه های حسگر بی سیم

30

3-1-مقدمه

31

3-2-انتشار و جمع آوری داده ها

32

3-3-رقابت بر سر مسیربابی و نتایج طراحیدر شبکه های حسگر بی سیم

33

3-3-1-ویژگی های متغیر از لحاظ زمانی و اندازه در شبکه

34

3-3-2-محدودیت منابع

34

3-3-3-مدل های داده ای برنامه های مبتنی بر سنسور

34

3-4-استراتژی های مسیر یابی در شبکه های حسگر بیسیم

34

3-5-جوانب هدایت و مسیریابی

36

3-6-تکنیک های مسیریابی WSN

38

3-6-1-سیل آسا و انواع آن

39

3-6-2-شایعه پراکنی و هدایت تک منظوره مبتنی بر عامل

42

3-6-2-1-هدف اصلی

42

3-6-2-2-هدایت تصادفی

42

3-6-2-3-WALK های تصادفی

43

3-6-3-پروتکل های سنسور مبتنی بر مذاکره (SPIN)

43

3-6-4-خوشه سازی سلسله مراتبی کم مصرف از نظر انرژی(LEACH)

47

3-6-5-PEGASIS

50

3-6-6-انتشار مستقیم

52

3-6-7-بخش مبتنی بر بازدهی انرژی

54

3-6-7-1-ورود

54

3-6-8-نمونه هایی از پروتکل تک منظوره

57

3-6-9-مسیریابی تک منظوره ی چند مسیر

58

3-6-10-انتشار و روتینک چند منظوره

60

3-6-10-1-حدود

60

3-6-10-2-پروتکل های ساختار درختی

60

3-6-11-پروتکل های ساختار درختی مبتنی بر هسته توزیع شده

62

3-6-12-پروتکل های مبتنی بر متن

63

3-6-13-مسیر جغرافیایی

63

3-66-13-1-اصل روتینگ مبتنی بر وضعیت

64

3-6-13-2-انتشار توزیع جغرافیایی

65

3-6-13-3-نگاهی دیگر

65

3-6-13-3-1-استراتژی های مسیر

66

306-13-3-2-روش های هدایت

66

3-6-14-گره های سیار

68

3-6-14-1-سینک های سیار

69

3-6-14-2-کلکتورهای دیتای سیار

69

3-6-14-3-نواحی سیار

70

فصل چهارم:امنیت شبکه حسگر بی سیم

71

4-1-مقدمه

72

4-2-حملات در شبکه های بی سیم

72

4-3-تحلیل حمله

74

4-4-اهداف امنیت

75

4-5-مدیریت کلید

76

4-6-همزمان سازی امن

77

4-7-نکات ایمنی بی سیم

80

4-7-1-آسیب پذیری WEP

80

4-7-2-حفظ اعتبار و اطمینان

80

4-7-3-کنترل انتقال

81

4-7-4-نگرانی های دیگر

81

4-8-چهارچوب کاری موثر در شبکه های حسگر بی سیم

81

4-8-1-اجزای کلیدی

81

4-8-2-الگوهای سیاست

81

4-8-3-کمبود نسبی

81

4-9-یک معماری مدیریت امنیت

82

4-9-1-مدل مدیریت شبکه

83

4-9-2-مولفه های امنیت

83

4-9-3-سطوح امنیت

84

4-10-ارزیابی

84

فصل پنجم: کاربردهای شبکه حسگر بی سیم

85

5-1-مقدمه

86

5-2-کشاورزی دقیق

86

5-3-مراقبت بهداشتی و پزشکی

86

5-4-کنترل محیط

87

5-5-کاربردهای نظامی

88

5-6-ایجاد امنیت

88

5-7-صنعت

89

5-8-کنترل ترافیک

89

5-9-کاربردهای خانگی

90

5-10-کاربردهای تجاری

90

فصل ششم : نتیجه گیری

91

فهرست منابع

93

 

 

 

 

فهرست اشکال

شکل(1-1) رخدادنگاری شبکه حسگر

8

شکل(2-2) ساختار داخلی یک حسگر

11

شکل(2-3) ساختار کلی شبکه حس/کار

16

شکل(2-4) ساختار خودکار

17

شکل(2-5) ساختار نیمه خودکار

17

شکل (2-6) ساختمان داخلی گره حسگر/کار انداز

18

شکل(3-7[) برنامه های کاربردی شبکه های بی سیم

31

شکل(3-8) داده های چندگانه و هدایت پرس و جو

33

شکل(3-9) یک نمونه ساده از مسیریابی در شبکه های بی سیم

36

شکل(3-10) مسیریابی برای بعضی از گره ها در شکل (3-9)

37

شکل(3-11)flooding در شبکه های ارتباطی داده

40

شکل(3-12)مسئله Implosion ترافیک در پروتکل های سیل آسا

41

شکل(3-13)مسئله روی هم افتادگی ترافیک در پروتکل سیل آسا

41

شکل(3-14)عملیات پروتکل پایه SPIN

45

شکل(3-15)SPIN-PP

45

شکل(3-16)مدل شکل LEACH

48

شکل(3-17) فاز های LEACH

48

شکل(3-18) رویه تجمع و جمع آوری داده ها بر مبنای زنجیره

51

شکل(3-19) شرح interest با استفاده از جفت های مقدار و صفت

53

شکل(3-20)پخشinterest

53

شکل(3-21)راه اندازی gradient اولیه

54

شکل(3-22)نمونه مسیرهای مختلف برای ارتباط بین گره های A وB

56

شکل(3-23)جا به جا کردن مسیرها در اطراف یک مسیر اصلی

59

شکل(3-24)نمونه هایی از جابه جایی در الگوریتم BIP

62

شکل(3-25) تصمیم ارسال محلی شده و سراسری

67

شکل(3-26) استراتژی ارسال مسیریابی جغرافیایی

68

شکل(3-27) تعداد چاهک سیار که به یک درختmulticast وصل شده است

69

شکل(4-28) رده بندی حملات

74

شکل(4-29)THE MANY-TO-ONE TRAFFIC PATTER

76

شکل(4-30)شبکه حسگر ناهمگن

79

شکل(4-31)مدل معماری امنیت

83

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 2407 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 107

حجم فایل:2,901 کیلوبایت

 قیمت: 60,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    ورد قابل ویرایش