بررسي شبكههاي بيسيم حسگر با فرمت ورد ۱۳۸ صفحه
فرمت : word
تعداد صفحه : 138
قیمت : مبلغ ۲۵ هزار تومان
پيشرفتهاي اخير در زمينه الكترونيك و مخابرات بيسيم توانايي طراحي و ساخت حسگرهايي را با توان مصرفي پايين، اندازه كوچك، قيمت مناسب و كاربريهاي گوناگون داده است. اين حسگرهاي كوچك كه توانايي انجام اعمالي چون دريافت اطلاعات مختلف محيطي (بر اساس نوع حسگر، پردازش و ارسال آن اطلاعات را دارند، موجب پيدايش ايدهاي براي ايجاد و گسترش شبكههاي موسوم به شبكههاي بيسيم حسگر WSN شدهاند.
يك شبكه حسگر متشكل از تعداد زيادي گرههاي حسگري است كه در يك محيط به طور گسترده پخش شده و به جمعآوري اطلاعات از محيط ميپردازند. لزوماً مکان قرار گرفتن گرههاي حسگري، از قبلتعيينشده و مشخص نيست. چنين خصوصيتي اين امكان را فراهم ميآورد که بتوانيم آنها را در مکانهاي خطرناک و يا غيرقابل دسترس رها کنيم
از طرف ديگر اين بدان معني است که پروتکلها و الگوريتم هاي شبکههاي حسگري بايد داراي تواناييهاي خودساماندهي باشند. ديگر خصوصيتهاي منحصر به فرد شبکههاي حسگري، توانايي همكاري و هماهنگي بين گرههاي حسگري است. هر گره حسگر روي برد خود داراي يک پردازشگر است و به جاي فرستادن تمامي اطلاعات خام به مركز يا به گرهاي که مسئول پردازش و نتيجهگيري اطلاعات است، ابتدا خود يك سري پردازشهاي اوليه و ساده را روي اطلاعاتي كه به دست آورده است، انجام ميدهد و سپس دادههاي نيمه پردازش شده را ارسال ميکند.
با اينكه هر حسگر به تنهايي توانايي ناچيزي دارد، تركيب صدها حسگر كوچك امكانات جديدي را عرضه ميكند. در واقع قدرت شبكههاي بيسيم حسگر در توانايي بهكارگيري تعداد زيادي گره كوچك است كه خود قادرند سرهم و سازماندهي شوند و در موارد متعددي چون مسيريابي همزمان، نظارت بر شرايط محيطي، نظارت بر سلامت ساختارها يا تجهيزات يك سيستم به كار گرفته شوند.
گستره كاربري شبكههاي بيسيم حسگر بسيار وسيع بوده و از كاربردهاي كشاورزي، پزشكي و صنعتي تا كاربردهاي نظامي را شامل ميشود. به عنوان مثال يكي از متداولترين كاربردهاي اين تكنولوژي، نظارت بر يك محيط دور از دسترس است. مثلاً نشتي يك كارخانه شيميايي در محيط وسيع كارخانه ميتواند توسط صدها حسگر كه به طور خودكار يك شبكه بيسيم را تشكيل ميدهند، نظارت شده و در هنگام بروز نشت شيميايي به سرعت به مركز اطلاع داده شود.
در اين سيستمها بر خلاف سيستمهاي سيمي قديمي، از يك سو هزينههاي پيكربندي و آرايش شبكه كاسته ميشود از سوي ديگر به جاي نصب هزاران متر سيم فقط بايد دستگاههاي كوچكي را كه تقريباً به اندازه يك سكه هستند (شكل 1)، را در نقاط مورد نظر قرار داد. شبكه به سادگي با اضافه كردن چند گره گسترش مييابد و نيازي به طراحي پيكربندي پيچيده نيست.
مسیریابی امن برای استفاده وسیع از شبکه های حسگر در کاربردهای مختلف ضروری است، اما در اين تحقيق اثبات مي كنيم که پروتکل های مسیریابی ارائه شده برای این شبکه ها نا امن است. رمز گذاری و تصدیق هویت مکانیزم های هستند که تقریبا می توانند در برابر نفوذگر های از رده-mote موثر باشند، اما به تنهایی کافی نیستند
فهرست مطالب :
نگاهي به شبكههاي بيسيم حسگر
1.1- مقدمه
1.2- تاريخچة شبكه هاي حسگر
1.3- ساختار كلي شبكه حسگر بي سيم
1.4- ويژگيهاي
1.5- ويژگيهاي عمومي يك شبكه حسگر
1.6- ساختار ارتباطي شبکههاي حسگر
1.7- فاکتورهاي طراحي
1.7.1- تحمل خرابي
1.7.2- قابليت گسترش
1.7.3- توپولوژي
1.7.4- تنگناهاي سخت افزاري
1.7.5- قابليت اطمينان
1.7.6- مقياس پذيري
1.7.7- هزينه توليد
1.7.8- رسانه ارتباطي
1.7.9- توان مصرفي گره ها
1.7.10- ارتباط بلادرنگ و هماهنگي
1.7.11-امنيت و مداخلات
1.7.12-عوامل پیش بینی نشده
1.8- نمونه ی پیاده سازی شده شبکه حسگر
1.8.1- ذره ی میکا
1.9- کاربرد شبکه های بی سیم حسگر
1.9.1- کشاورزی دقیق
1.9.2- مراقبت بهداشتی و پزشکی
1.9.3- کنترل محیط
1.9.4- كاربردهاي نظامي
1.10- سیستم عامل
پروتکل های مسیریابی برای شبکه های بی سیم حسگر
2.1- مقدمه
2.2- انتشار و جمع آوری داده ها
2.3- رقابت بر سر مسیریابی و نتایج طراحی در شبکه های بی سیم حس گر
2.3.1- ویژگیهای متغیر از لحاظ زمانی و اندازه در شبکه
2.3.2- محدودیت منابع
2.3.3- مدلهای داده ای برنامه های مبتنی بر سنسور
2.4- استراتژیهای مسیریابی در شبکه های بی سیم
2.5- جوانب هدایت و مسیریابی
2.6- تکنیک های مسیریابی WSN
2.6.1- سیل آسا و انواع آن
2.6.2- شایعه پراکنی و هدایت تک منظوره ی مبتنی بر عامل
2.6.2.1- هدف اصلی
2.6.2.2- هدایت تصادفی
2.6.2.3- Walk های تصادفی
2.6.3- پروتکل های سنسور مبتنی بر مذاکره (SPIN)
2.6.4- خوشه سازی سلسله مراتبی کم مصرف از نظر انرژی : (LEACH)
2.6.5- (PEGASIS) : Power Efficient Gathering in Sensor information Systems
2.6.6- انتشار مستقیم
2.6.7- بخش مبتنی بر بازدهی انرژی
2.6.8- نمونه هایی از پروتکل تک منظوره
2.6.9- مسیریابی تک منظوره ی چند مسیر
2.6.10- انتشار و روتینک چند منظوره
2.6.10.1- حدود
2.6.10.2- پروتکل های ساختار درختی منبع را می توان در چندین حالت ایجاد کرد
2.6.11- پروتکل های ساختار درختی مبتنی بر هسته ی توزیع شده
2.6.12- پروتکل های مبتنی بر مش
2.6.13- مسیریابی جغرافیایی
2.6.13.1- اصول روتینگ مبتنی بر وضعیت
2.6.13.2- انتشار توزیع جغرافیایی
2.6.13.3- نگاهی دیگر
2.6.13.3.1- استراتژیهای مسیریابی
2.6.13.3.2- روش های هدایت
2.6.14- گره های سیار
2.6.14.1- سینکهای سیار
2.6.14.2- کلکتورهای دیتای سیار
2.6.14.3- نواحی سیار
مسیر یابی امن در شبکه های بی سیم سنسور: حملات و اقدامات متقابل
3.1- مقدمه
3.1.1- ادعاهای ما
3.2- پیش زمینه
3.3- شبکه های جسگر در مقابل شبکه های بی سیم ad-hoc
3.4- بیان مشکل
3.4.1- فرضیات شبکه
3.4.2- انواع تهدیدات
3.4.3- اهداف امنیت
3.5. حملات روی مسیریابی شبکه های حسگر
3.5.1- استراق سمع، تغییر، یا تکرار اطلاعات مسیریابی
3.5.2- ارسال انتخابی
3.53- حملات sinkhole
3.5.4- حمله Sybil
3.5.5- Wormhole ها
3.5.6- حمله HELLOflood
3.5.7- Acknowledgement spoofing
3.6- حملات روی پروتکل های خاص شبکه های بی سیم حسگر
3.6.1- TinyOS beaconing
3.6.2- ارسال با حداقل هزینه
3.6.3- LEACH
3.6.4- Energy conserving topology maintenance
3.6.4.1- GAF
3.6.4.2- SPAN
اقدامات متقابل
3.7- حملات خارجی و عملیات لایه پیوند
3.7.1- حمله Sybil
3.7.2- حملات HELLO flood
3.7.3- حملات wormhole و sinkhole
3.7.4- استفاده از دانش سراسری
3.7.5- پخش عمومی تصدیق هویت شده و flooding
خلاصه اقدامات متقابل
نتیجه
***************************************************************************************
در صورت تمایل
به دریافت فایل فوق در مدت 10 دقیقه ، لطفاً اینجا کلیک
کنید
***************************************************************************************
مشاوره ؛نگارش پایان نامه ؛ مقاله + شبیه سازی
در تمام مقاطع دانشگاهی پذیرفته می شود
در صورت
تمایل می توانید عنوان و جزئیات پروژه خود را در قسمت نظرات این پست
اعلام فرمایید. ضمنا می توانید اطلاعات درخواستی خود را به ایمیل یا تلگرام
نمایید
ایمیل :
com.dr@yahoo.com
درباره :
شبکه هاي حسگر بی سیم , شبکه حسگر بی سیم ,
|