فایل جدید پایان نامه بررسی شبکه حسگرهای بی سیم

فایل جدید پایان نامه بررسی شبکه حسگرهای بی سیم با مشخصات internet,it,network,پایان نامه,بررسی,حسگرهای بی سیم,بررسی شبکه حسگرهای بی سیم,علوم کامپیوتر ,گیرنده بی سیم,توپولوژی,قابلیت اطمینان,مقیاس پذیری,ارتباط بلادرنگ,مسیریابی WSN,سیل آسا و انواع آن,WALK های تصادفی,SPIN,PEGASIS,PEGASIS,گره های سیار,نواحی سیار,,,

توضیحات:

پایان نامه بررسی شبکه حسگرهای بی سیم

پایان-نامه-بررسی-شبکه-حسگرهای-بی-سیم

فهرست مطالب

عنوان

صفحه

فصل اول :
معرفی شبکه های حسگر بی سیم

1

1-1-مقدمه

2

1-2-تاریخچه شبکه
های حسگر بی سیم

3

فصل دوم :
ویژگی
،ساختار،انواع و چالش های شبکه های بی سیم

9

2-1-مقدمه

10

2-2-ساختمان
شبکه حسگر بی سیم 

11

2-3-ویژگی های
عمومی یک شبکه حسگر

12

2-4-مشخصه های
منحصر به فرد گیرنده بی سیم

13

2-5-ویژگی های
سخت افزاری یک گره حسگری

13

2-6-بخش های
اصلی هر حسگر

14

2-7-ساختار
کلی شبکه حس/کار بی سیم

15

2-8-ویژگی ها

18

2-9-انواع
شبکه های بی سیم

19

2-10-چالش های
شبکه های بی سیم

21

2-11-1-تنگناهای
سخت افزاری

24

2-11-2-
توپولوژی

25

2-11-3-قابلیت
اطمینان

25

2-11-4-مقیاس
پذیری

26

2-11-5-قیمت
تمام شده

26

2-11-6-شرایط
محیطی

26

2-11-7-رسانه
ارتباطی

26

2-11-8-توان
مصرفی گره ها

27

2-11-9-افزایش
طول عمر شبکه

27

2-11-10-ارتباط
بلادرنگ و هماهنگی

28

2-11-11-امنیت

28

2-11-12-عوامل
پیش بینی نشده

29

فصل سوم :
پروتکل های مسیریابی برای شبکه های حسگر بی سیم

30

3-1-مقدمه

31

3-2-انتشار و
جمع آوری داده ها

32

3-3-رقابت بر
سر مسیربابی و نتایج طراحیدر شبکه های حسگر بی سیم

33

3-3-1-ویژگی
های متغیر از لحاظ زمانی و اندازه در شبکه

34

3-3-2-محدودیت
منابع

34

3-3-3-مدل های
داده ای برنامه های مبتنی بر سنسور

34

3-4-استراتژی
های مسیر یابی در شبکه های حسگر بیسیم

34

3-5-جوانب
هدایت و مسیریابی

36

3-6-تکنیک های
مسیریابی
WSN

38

3-6-1-سیل آسا
و انواع آن

39

3-6-2-شایعه
پراکنی و هدایت تک منظوره مبتنی بر عامل

42

3-6-2-1-هدف
اصلی

42

3-6-2-2-هدایت
تصادفی

42

3-6-2-3-WALK های تصادفی

43

3-6-3-پروتکل
های سنسور مبتنی بر مذاکره
(SPIN)

43

3-6-4-خوشه
سازی سلسله مراتبی کم مصرف از نظر انرژی
(LEACH)

47

3-6-5-PEGASIS

50

3-6-6-انتشار
مستقیم

52

3-6-7-بخش
مبتنی بر بازدهی انرژی

54

3-6-7-1-ورود

54

3-6-8-نمونه
هایی از پروتکل تک منظوره

57

3-6-9-مسیریابی
تک منظوره ی چند مسیر

58

3-6-10-انتشار
و روتینک چند منظوره

60

3-6-10-1-حدود

60

3-6-10-2-پروتکل
های ساختار درختی

60

3-6-11-پروتکل
های ساختار درختی مبتنی بر هسته توزیع شده

62

3-6-12-پروتکل
های مبتنی بر متن

63

3-6-13-مسیر جغرافیایی

63

3-66-13-1-اصل
روتینگ مبتنی بر وضعیت

64

3-6-13-2-انتشار
توزیع جغرافیایی

65

3-6-13-3-نگاهی
دیگر

65

3-6-13-3-1-استراتژی
های مسیر

66

306-13-3-2-روش
های هدایت

66

3-6-14-گره
های سیار

68

3-6-14-1-سینک
های سیار

69

3-6-14-2-کلکتورهای
دیتای سیار

69

3-6-14-3-نواحی
سیار

70

فصل چهارم:امنیت
شبکه حسگر بی سیم

71

4-1-مقدمه

72

4-2-حملات در
شبکه های بی سیم

72

4-3-تحلیل
حمله

74

4-4-اهداف
امنیت

75

4-5-مدیریت
کلید

76

4-6-همزمان
سازی امن

77

4-7-نکات
ایمنی بی سیم

80

4-7-1-آسیب
پذیری
WEP

80

4-7-2-حفظ
اعتبار و اطمینان

80

4-7-3-کنترل
انتقال

81

4-7-4-نگرانی
های دیگر

81

4-8-چهارچوب
کاری موثر در شبکه های حسگر بی سیم

81

4-8-1-اجزای
کلیدی

81

4-8-2-الگوهای
سیاست

81

4-8-3-کمبود
نسبی

81

4-9-یک معماری
مدیریت امنیت

82

4-9-1-مدل
مدیریت شبکه

83

4-9-2-مولفه
های امنیت

83

4-9-3-سطوح
امنیت

84

4-10-ارزیابی

84

فصل پنجم:
کاربردهای شبکه حسگر بی سیم

85

5-1-مقدمه

86

5-2-کشاورزی
دقیق

86

5-3-مراقبت
بهداشتی و پزشکی

86

5-4-کنترل
محیط

87

5-5-کاربردهای
نظامی

88

5-6-ایجاد
امنیت

88

5-7-صنعت

89

5-8-کنترل
ترافیک

89

5-9-کاربردهای
خانگی

90

5-10-کاربردهای
تجاری

90

فصل ششم :
نتیجه گیری

91

فهرست
منابع

93

 

 

 

 

فهرست اشکال

شکل(1-1)
رخدادنگاری شبکه حسگر

8

شکل(2-2)
ساختار داخلی یک حسگر

11

شکل(2-3)
ساختار کلی شبکه حس/کار

16

شکل(2-4)
ساختار خودکار

17

شکل(2-5)
ساختار نیمه خودکار

17

شکل (2-6)
ساختمان داخلی گره حسگر/کار انداز

18

شکل(3-7[)
برنامه های کاربردی شبکه های بی سیم

31

شکل(3-8)
داده های چندگانه و هدایت پرس و جو

33

شکل(3-9)
یک نمونه ساده از مسیریابی در شبکه های بی سیم

36

شکل(3-10)
مسیریابی برای بعضی از گره ها در شکل (3-9)

37

شکل(3-11)flooding در شبکه های ارتباطی داده

40

شکل(3-12)مسئله
Implosion ترافیک در
پروتکل های سیل آسا

41

شکل(3-13)مسئله
روی هم افتادگی ترافیک در پروتکل سیل آسا

41

شکل(3-14)عملیات
پروتکل پایه
SPIN

45

شکل(3-15)SPIN-PP

45

شکل(3-16)مدل
شکل
LEACH

48

شکل(3-17)
فاز های
LEACH

48

شکل(3-18)
رویه تجمع و جمع آوری داده ها بر مبنای زنجیره

51

شکل(3-19)
شرح
interest با استفاده
از جفت های مقدار و صفت

53

شکل(3-20)پخشinterest

53

شکل(3-21)راه
اندازی
gradient اولیه

54

شکل(3-22)نمونه
مسیرهای مختلف برای ارتباط بین گره های
A وB

56

شکل(3-23)جا
به جا کردن مسیرها در اطراف یک مسیر اصلی

59

شکل(3-24)نمونه
هایی از جابه جایی در الگوریتم
BIP

62

شکل(3-25)
تصمیم ارسال محلی شده و سراسری

67

شکل(3-26)
استراتژی ارسال مسیریابی جغرافیایی

68

شکل(3-27)
تعداد چاهک سیار که به یک درخت
multicast وصل شده است

69

شکل(4-28)
رده بندی حملات

74

شکل(4-29)THE MANY-TO-ONE TRAFFIC PATTER

76

شکل(4-30)شبکه
حسگر ناهمگن

79

شکل(4-31)مدل
معماری امنیت

83

دانلود فایل