پارس پروژه (پرتال خدمات دانشگاهی)

T7 - مروری بر شبكه هاي بي‌سيم حسگر

کد محصول T7

فایلWORD

40 صفحه

8000 تومان

دانلود فایل بلافاصله بعد از خرید

چکیده

شبكه هاي حسگر نسل جديدي از شبكه ها هستند كه به طور معمول، از تعداد زيادي گره ارزانقيمت تشكيل شده اند و ارتباط اين گره ها به صورت بيسيم صورت مي گيرد. هدف اصلي در ا ين شبكه ها، جمع آوري اطلاعاتي در مورد محيط پيرامو ن حسگر هاي شبكه است. نحوه عملكرد كلي اين شبكه ها به ا ين صورت است كه گره ها اطاعات مور د نياز را جمع آوري مي كنند و سپس آنها را به سمت گيرنده ارسال مي كنند. نحوه انتشار اطلاعات در اين شبكه ها، تا حد زیادي مشابه انتشار اطلاعات در شبكه هاي مورد ي است به اين معني كه انتقال اطلاعات به صورت گره به گره صورت مي پذيرد. تفاوت عمده شبكه هاي حسگر امروزه به عنوان يكي از مباحث بسيار داغ علمي مطرح است و تحقيقات بسياري بر روي بهبود عملكرد اين شبكه ها صورت مي گيرد. تا كنون كارهاي زيادي در جهت بهبود و افزايش كار ايي در زمينه پخش اطلاعات در شبكه هاي حسگر، صورت گرفته است. يكي از روشهاي مطرح در اين زمينه، روش انتشار مستقيم است كه در اين روش از ايده نامگذاري سطح پايين اطلاعات استفاده شده است و كليه داده ها در اين روش به صورت زوجهاي صفت مقدار نامگذاري مي شود.

فصل اول: مقدمه  .....1

فصل دوم: ساختار کلی شبکه های حسگر ........2

2-1           ویژگی های شبکه .....4

2-2           کاربردهای  شبکه ......6

2-2-1   کاربردهای نظامی ....6

2-2-2   کاربرد های محیطی ........7

2-2-3    کاربرد های بهداشت و درمان ........7

2-2-4    کاربرد های خانگی 7

2-2-5    کاربرد های تجاری 8

2-3           اجزای شبکه .....9

2-3-1    شبکه ای از گره های بیسیم (Sensor Network) 9

2-3-2    گره حسگر (Sensor Node) ..10

2-3-3    دروازه شبکه (Gateway) ........13

2-3-4   سرور ......13

2-3-5    کاربران نهایی (End Users) ...14

2-4           فاکتورهای طراحی .15

فصل سوم: مسیر یابی 23

3-1  پروتکل های مسیریابی ..23

3-1-1    مسیریابی سیل آسا (Classic Floodin) .....23

3-1-2    مسیریابی شایعه ای (Gossiping) 24

3-1-3    پروتکل SPIN ..25

فصل چهارم: امنیت .....26

4-1   انواع حمله های رایج در شبکه های حسگر بیسیم ......26

 

4-1-1    Spoof Attacking .....26

4-1-2    Selective Forwarding ..26

4-1-3   Sinkhole Attack .......28

4-1-4   Sybil Attack .......28

4-1-5    Wormhole Attack .28

4-2  راه های مقابله با حملات .......29

فصل پنجم: نتیجه گیری ....30

فهرست منابع ........31

فهرست شکل ها 

شکل 1:   ....9

شکل 2:   ..10

شکل 3:   ..11

شکل 4:   ..27

شکل 5:   ..27

 

ارسال نظر


کد امنیتی
بارگزاری مجدد

راهنمای خرید

تحلیل آماری پایان نامه ها

تحلیل آماری فصل 4 پایان نامه طرح های تحقیق و پروژه های علوم انسانی با نرم افزارهای  AMOSSPSSLISREL  ،  PLS 

مدل سازی و برازش مدل برای پایان نامه های علوم انسانی  

09372555240

فیس بوک پارس پروژه  تویتر پارس پروژه  پینترست پارس پروژه  کلوب پاس پروژه

 تلگرام پارس پروژه  اینستاگرام پارس پروژه  لینکدین پارس پروژه  گوگل  پلاس پارس پروژه  

نحوه ی خرید

 شماره پشتیبانی و تلگرام 09372555240

 1- پرداخت اینترنتی: برای پرداخت اینترنتی اینجا کلیلک کنید

2.کارت به کارت: با استفاده از پایانه های خود پرداز مبلغ محصول را به شماره کارت زیر انتقال داده و سپس  4 رقم آخر کارت،ادرس ایمیل و کد محصول را برای ما پیامک یا ایمیل نمائید  6104337867130005 به نام علی اصغر رحیمی موحد بانک ملت

3: واریز نقدی به شماره حساب  ۱۲۶۰۸۹۳۱۴۵ وسپس شماره فیش ادرس ایمیل و کد محصول  را برای ما پیامک یا ایمیل نمائید

این آدرس ایمیل توسط spambots حفاظت می شود. برای دیدن شما نیاز به جاوا اسکریپت دارید