تگ های برتر

شبکه‌های سنسور

کارشناسی کامپیوتر

قیمت
17,000 تومان
خریداری شده: 0 بار
بازدید: 1200 بار
ایجاد شده توسط: mahsa90 (admin -)

چکیده 1

فصل اول: شبکه‌های سنسور

1-1- مقدمه 2

1-2- شبکه‌های سنسور 4

1-3- دو نمونه از حسگرها 5

1-3-1- نودهاي ذخيره ( Storage Node ) 5

1-3-2- نودهاي فوروارد ( Forwarding Node) 5

1-4- استراتژي شناسايي ( Exploration) 9

1-5- هزينه جواب دادن به Query. 9

1-6- ساختن درخت پاسخ به پرس‌وجو:  متد انتخاب پدر 9

1-6-1- انتخاب Data Storage. 10

1-6-2- انتخاب Data Storage براي نود فورواردينگ fn. 10

1-7- تفاوت اصلي شبکه‌های سنسور با ساير شبکه‌ها 11

1-8-کاربردها و مزاياي استفاده از شبکه‌های سنسور 12

1-9- نمونه‌ی  پیاده‌سازی شده شبکه حس... 14

1-9-1- ذره‌ی میکا 14

1-10- بررسي نرم‌افزارهای شبیه‌سازی شبكه 16

1-11- خصوصيات لازم براي شبیه‌سازهای شبكه 17

1-11-1- انعطاف در مدل‌سازی. 17

1-11-2- سهولت در مدل‌سازی. 17

1-11-3- اجراي سريع مدل‌ها 17

1-11-4- قابليت مصورسازی. 17

1-11-5- قابليت اجراي مجدد و تكراري شبیه‌سازی. 17

1-12- شبیه‌ساز NS(v2) 18

1-13- معماري دروني NS. 18

1-14- مدل VuSystem.. 18

1-15- شبیه‌ساز  OMNeT++. 18

1-16- نمونه‌های ایجاد شده توسط نرم‌افزار 20

1-16-1- غرق سازی ارزیابی یک الگوریتم در شبکه سنسور 20

1-16-2- مثلث‌بندی 21

1-16-3- نظارت بر ترافیک... 22

1-16-4-گمشده جنگی در منطقه دشمن و تعقیب‌کننده: 23

1-16-5- جهان کوچک... 25

فصل دوم: شبكه‌هاي بي‌سيم حسگر

2-1- ویژگی‌های عمومی یك شبكه سنسور 31

2-1-1- ساختار ارتباطی. 33

2-1-2- پایگاه‌ها 34

2-1-3- استانداردها 34

2-1-4- نرم افزارها 34

2-2- بعضی از موضوع‌های داغ در تحقیق نرم‌افزارهای ( WSN) 35

2-2-1- سیستم عامل. 35

2-3- حسگر شبکه بی‌سیم. 35

2-4- معماری ارتباطي در شبکه‌هاي سنسور 37

2-4-1- اجزاء سخت‌افزاری. 37

2-4-2-اجزاي نرم‌افزاري. 37

2-5- فاکتورهای طراحی. 37

2-5-1- تحمل خرابی. 37

2-5-2- قابلیت گسترش.. 38

2-5-3- هزینه تولید. 38

2-5-4- محدودیت‌های سخت‌افزاری یک گره سنسور 38

2-5-5- ویژگی‌های سخت‌افزاری. 39

فصل سوم: چالش های امنیتی برای شبکه‌های سنسور بی سیم و مسیریابی در شبکه‌های سنسور

3-1- امنیت شبکه‌های بی‌سیم. 41

3-2- منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول. 42

3-3- سه روش امنیتی در شبکه‌های بی‌سیم. 42

3-3-1- WEP. 42

3-3-2- SSID. 43

3-3-3- MAC. 43

3-4- ابزارهای Sniff وScan شبکه‌های محلي بی‌سیم. 43

3-5- ابزارهایی كه رمزنگاري WEP را می‌شکنند. 44

3-6- ابزار شكستن احراز هويت.. 44

3-7- حملات متداول شبکه‌های محلي بی‌سیم. 44

3-8- تماس‌های تصادفي يا مغرضانه 44

3-9- پروتکل‌های مسیریابی. 45

3-9-1- پروتکل‌های روش اول. 46

3-9-2- پروتکل‌های روش دوم 47

3-10- روش‌های مبتنی بر فاصله 48

3-10-1- اندازه‌گیری. 48

3-10-2- محاسبه موقعیت.. 48

3-10-3- معایب و مزایا 48

3-11- روش‌های مستقل از مسافت.. 48

3-12- ابزارهای شبیه‌سازی. 49

3-13- روش‌های مسیریابی در شبکه‌های سنسور 49

3-14- مفاهیم کلي و مشکلات عمده 49

3-15- روش شایعه پراکنی(شایعه‌ای) 50

3-16- روش اسپین. 51

3-17- مقايسه با روش‌های قبلي. 51

3-18- مقایسه دو روش SPIN I و SPIN II. 52

3-18-1- نقاط ضعف روش SPIN. 52

3-18-2- روش انتشار مستقيم (directed diffusion) 52

3-18-3- روش انتشار مستقيم (خلاصه‌سازی) 52

3-18-4- مقایسه روش انتشار مستقيم با روشSPIN. 52

3-18-5- روش انتشار مستقيم (بهبود) 52

3-19- روش انتشار هدایت‌شده 53

3-20- بهینه سازی. 54

3-21- مسیریابی پویا به‌عنوان رویکردی امنیتی. 54

منابع و مأخذ. 56

 

چکیده

شبکه‌های سنسور از گره‌های کوچکی با قابلیت حس کردن ، محاسبه و برقراری ارتباط تشکیل شده است. در شبکه‌های سنسور مسئله انرژی و استفاده‌ی بهینه از آن و همچنین مسئله مسیریابی  از مهم‌ترین و پایه‌ای‌ترین مسائل در برخورد با چنین شبکه‌هایی می‌باشد و راه‌حل و روش مناسب کاملاً بستگی به نوع شبکه و کاربرد آن دارد. در این پروژه ابتدا به بیان تعاریف ، مثال‌ها  شبکه‌بندی و مشکلات موجود در مسیریابی می‌پردازیم سپس مروری نسبتاً جامع بر تکنیک‌های مسیریابی در شبکه‌های سنسور خواهیم کرد.

کلمات کلیدی

شبکه- گره-  یکدست- سلسله مراتبی- مبتنی بر مکان جغرافیایی - مبتنی بر روش‌های چند گامه - مبتنی بر مذاکره - مبتنی بر کیفیت سرویس‌دهی -  مبتنی بر درخواست.