پارس پروژه (پرتال پروژه های دانشگاهی)

T7 -پایان نامه شبكه هاي بي‌سيم حسگر

کد محصول T7

فایلWORD

40 صفحه

8000 تومان

چکیده

شبكه هاي حسگر نسل جديدي از شبكه ها هستند كه به طور معمول، از تعداد زيادي گره ارزانقيمت تشكيل شده اند و ارتباط اين گره ها به صورت بيسيم صورت مي گيرد. هدف اصلي در ا ين شبكه ها، جمع آوري اطلاعاتي در مورد محيط پيرامو ن حسگر هاي شبكه است. نحوه عملكرد كلي اين شبكه ها به ا ين صورت است كه گره ها اطاعات مور د نياز را جمع آوري مي كنند و سپس آنها را به سمت گيرنده ارسال مي كنند. نحوه انتشار اطلاعات در اين شبكه ها، تا حد زیادي مشابه انتشار اطلاعات در شبكه هاي مورد ي است به اين معني كه انتقال اطلاعات به صورت گره به گره صورت مي پذيرد. تفاوت عمده شبكه هاي حسگر امروزه به عنوان يكي از مباحث بسيار داغ علمي مطرح است و تحقيقات بسياري بر روي بهبود عملكرد اين شبكه ها صورت مي گيرد. تا كنون كارهاي زيادي در جهت بهبود و افزايش كار ايي در زمينه پخش اطلاعات در شبكه هاي حسگر، صورت گرفته است. يكي از روشهاي مطرح در اين زمينه، روش انتشار مستقيم است كه در اين روش از ايده نامگذاري سطح پايين اطلاعات استفاده شده است و كليه داده ها در اين روش به صورت زوجهاي صفت مقدار نامگذاري مي شود.

 

 

 

 

فصل اول: مقدمه  .....1

فصل دوم: ساختار کلی شبکه های حسگر ........2

2-1           ویژگی های شبکه .....4

2-2           کاربردهای  شبکه ......6

2-2-1   کاربردهای نظامی ....6

2-2-2   کاربرد های محیطی ........7

2-2-3    کاربرد های بهداشت و درمان ........7

2-2-4    کاربرد های خانگی 7

2-2-5    کاربرد های تجاری 8

2-3           اجزای شبکه .....9

2-3-1    شبکه ای از گره های بیسیم (Sensor Network) 9

2-3-2    گره حسگر (Sensor Node) ..10

2-3-3    دروازه شبکه (Gateway) ........13

2-3-4   سرور ......13

2-3-5    کاربران نهایی (End Users) ...14

2-4           فاکتورهای طراحی .15

فصل سوم: مسیر یابی 23

3-1  پروتکل های مسیریابی ..23

3-1-1    مسیریابی سیل آسا (Classic Floodin) .....23

3-1-2    مسیریابی شایعه ای (Gossiping) 24

3-1-3    پروتکل SPIN ..25

فصل چهارم: امنیت .....26

4-1   انواع حمله های رایج در شبکه های حسگر بیسیم ......26

 

4-1-1    Spoof Attacking .....26

4-1-2    Selective Forwarding ..26

4-1-3   Sinkhole Attack .......28

4-1-4   Sybil Attack .......28

4-1-5    Wormhole Attack .28

4-2  راه های مقابله با حملات .......29

فصل پنجم: نتیجه گیری ....30

فهرست منابع ........31

 

 

فهرست شکل ها

       
 

صفحه

 
 

عنوان

 

 

 

شکل 1:   ....9

شکل 2:   ..10

شکل 3:   ..11

شکل 4:   ..27

شکل 5:   ..27

 

ارسال نظر


کد امنیتی
بارگزاری مجدد

راهنمای خرید

نحوه ی خرید

1- پرداخت اینترنتی: برای پرداخت اینترنتی اینجا کلیلک کنید

2.کارت به کارت: با استفاده از پایانه های خود پرداز مبلغ محصول را به شماره کارت زیر انتقال داده و سپس  4 رقم آخر کارت،ادرس ایمیل و کد محصول را برای ما پیامک یا ایمیل نمائید  6104337867130005 به نام علی اصغر رحیمی موحد بانک ملت

3: واریز نقدی به شماره حساب  ۱۲۶۰۸۹۳۱۴۵ وسپس شماره فیش ادرس ایمیل و کد محصول  را برای ما پیامک یا ایمیل نمائید

09372555240

این آدرس ایمیل توسط spambots حفاظت می شود. برای دیدن شما نیاز به جاوا اسکریپت دارید