اطلاعیه

مروری بر شبکه های بی‌سیم حسگر

کد محصول T7

فایلWORD

۴۰ صفحه

۸۰۰۰ تومان

دانلود فایل بلافاصله بعد از خرید

چکیده

شبکه های حسگر نسل جدیدی از شبکه ها هستند که به طور معمول، از تعداد زیادی گره ارزانقیمت تشکیل شده اند و ارتباط این گره ها به صورت بیسیم صورت می گیرد. هدف اصلی در ا ین شبکه ها، جمع آوری اطلاعاتی در مورد محیط پیرامو ن حسگر های شبکه است. نحوه عملکرد کلی این شبکه ها به ا ین صورت است که گره ها اطاعات مور د نیاز را جمع آوری می کنند و سپس آنها را به سمت گیرنده ارسال می کنند. نحوه انتشار اطلاعات در این شبکه ها، تا حد زیادی مشابه انتشار اطلاعات در شبکه های مورد ی است به این معنی که انتقال اطلاعات به صورت گره به گره صورت می پذیرد. تفاوت عمده شبکه های حسگر امروزه به عنوان یکی از مباحث بسیار داغ علمی مطرح است و تحقیقات بسیاری بر روی بهبود عملکرد این شبکه ها صورت می گیرد. تا کنون کارهای زیادی در جهت بهبود و افزایش کار ایی در زمینه پخش اطلاعات در شبکه های حسگر، صورت گرفته است. یکی از روشهای مطرح در این زمینه، روش انتشار مستقیم است که در این روش از ایده نامگذاری سطح پایین اطلاعات استفاده شده است و کلیه داده ها در این روش به صورت زوجهای صفت مقدار نامگذاری می شود.

فصل اول: مقدمه  …..۱

فصل دوم: ساختار کلی شبکه های حسگر ……..۲

۲-۱           ویژگی های شبکه …..۴

۲-۲           کاربردهای  شبکه ……۶

۲-۲-۱   کاربردهای نظامی ….۶

۲-۲-۲   کاربرد های محیطی ……..۷

۲-۲-۳    کاربرد های بهداشت و درمان ……..۷

۲-۲-۴    کاربرد های خانگی ۷

۲-۲-۵    کاربرد های تجاری ۸

۲-۳           اجزای شبکه …..۹

۲-۳-۱    شبکه ای از گره های بیسیم (Sensor Network) 9

۲-۳-۲    گره حسگر (Sensor Node) ..10

۲-۳-۳    دروازه شبکه (Gateway) ……..13

۲-۳-۴   سرور ……۱۳

۲-۳-۵    کاربران نهایی (End Users) …14

۲-۴           فاکتورهای طراحی .۱۵

فصل سوم: مسیر یابی ۲۳

۳-۱  پروتکل های مسیریابی ..۲۳

۳-۱-۱    مسیریابی سیل آسا (Classic Floodin) …..23

۳-۱-۲    مسیریابی شایعه ای (Gossiping) 24

۳-۱-۳    پروتکل SPIN ..25

فصل چهارم: امنیت …..۲۶

۴-۱   انواع حمله های رایج در شبکه های حسگر بیسیم ……۲۶

۴-۱-۱    Spoof Attacking …..26

۴-۱-۲    Selective Forwarding ..26

۴-۱-۳   Sinkhole Attack …….28

۴-۱-۴   Sybil Attack …….28

۴-۱-۵    Wormhole Attack .28

۴-۲  راه های مقابله با حملات …….۲۹

فصل پنجم: نتیجه گیری ….۳۰

فهرست منابع ……..۳۱

فهرست شکل ها

شکل ۱:   ….۹

شکل ۲:   ..۱۰

شکل ۳:   ..۱۱

شکل ۴:   ..۲۷

شکل ۵:   ..۲۷

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Time limit is exhausted. Please reload the CAPTCHA.