دانلود مقاله در مورد شبکه های حسگر بی سیم

 

Wireless Sensor Networks

 

چکیده

تحمل پذیری خطا در شبکه های حسگر بی سیم به دلیل چالشهای فنی و مفهومی منحصربفرد از اهمیت ویژه ای برخوردار است.در این مقاله با توجه به محدودیت ها و شرایط عملیاتی ویژه ی  شبکه های حسگر، روشی را برای بهبود تحمل پذیری خطا مانند تشخیص خطا در این نوع شبکه ها مورد بررسی قرار می دهیم.روش پیشنهادی به صورت روشی جدید قابلیت تشخیص خطا در شبکه های حسگر را بهبود می بخشد.در این روش با استفاده از گره های ذخیره شده در ساختاری خوشه ای تحمل پذیری خطا مانند تشخیص صحیح خطا و ترمیم آن را افزایش داده ایم.ارزیابی روش پیشنهادی و مقایسه ی آن با روش دیگر، بهبود روش پیشنهادی را نشان می دهد.
 
واژه های کلیدی :

شبکه های حسگر بی سیم ، تحمل پذیری خطا ، ترمیم خطا  ، مدیریت شبکه.
 
فهرست مطالب
عنوان              صفحه
مقدمه        ۱
TOC \o “1-3” \h \z \u فصل اول
شبکه های حسگربی سیم ۲
چرا شبکه های حسگر؟ ۲
تاریخچه شبکه های حسگر ۳
ساختار کلی شبکه حسگر بی سیم ۴
ساختمان گره ۶
ویژگی ها ۷
موضوعات مطرح_ ۷
·تنگناهای سخت افزاری_ ۸
·توپولوژی_ ۸
·قابلیت اطمینان_ ۸
·مقیاس پذیری_ ۸
·قیمت تمام شده ۹
·شرایط محیطی_ ۹
·رسانه ارتباطی_ ۹
·توان مصرفی گره ها ۹
·افزایش طول عمر شبکه ۱۰
·ارتباط بلادرنگ و هماهنگی_ ۱۰
·امنیت و مداخلات_ ۱۱
عوامل پیش بینی نشده ۱۱
نمونه ی  پیاده سازی شده شبکه حسگر ۱۲
بررسی نرم ا فزارهای شبیه سازی شبکه ۱۴
خصوصیات لازم برای شبیه سازهای شبکه ۱۵
شبیه ساز NS(v2) 16
معماری درونی NS_ 16
مدل VuSystem_ 16
شبیه ساز  OMNeT++_ 17
شبیه ساز  Ptolemy II 18
مدل سازی شبکه های بی سیم ۲۰
اجرای یک مدل پیش ساخته ۲۰
تغییر پارامترها ۲۲
ساختار یک مدل پیش ساخته ۲۳
·نمایش بصری(آیکون ها) ۲۳
·کانال ها ۲۶
·اکتور های  مرکب_ ۲۷
·کنترل اجرا ۲۸
·ساخت یک مدل جدید ۲۹
·به کارگیری اکتور plot 39
قابلیت های مدل سازی_ ۴۱
·شبیه سازی رویداد گسسته ۴۱
·مدل های کانال_ ۴۲
·مدل های گره بی سیم ۴۲
·مثال هایی از قابلیت مدل سازی_ ۴۲
۱٫ساختار بسته ها ۴۲
۲٫اتلاف بسته ها ۴۲
۳٫توان باتری ۴۳
۴٫اتلاف توان_ ۴۳
۵٫برخورد ها ۴۴
۶٫بهره آنتن دهی ارسال_ ۴۷
ساختار نرم افزار ۵۰
چند مثال و کاربرد ۵۴
فهمیدن تعامل (واکنش) در شبکه های حسگر ۵۴
نقایص شبکه های حسگر ۵۴
توانایی های توسعه یافته شبکه های حسگر ۵۴
طراحی ومدل کردن ناهمگن پتولومی_ ۵۴
مدل شبکه حسگر ۵۵
نمونه های ایجاد شده توسط نرم افزار ۵۵
·غرق سازی_ ۵۵
·مثلث بندی_ ۵۶
·نظارت بر ترافیک_ ۵۷
·گمشده جنگی در منطقه دشمن و تعقیب کننده ۵۸
·جهان کوچک_ ۶۰
فصل دوم
امنیت در شبکه های حسگر بی سیم ۶۱
مقدمه ۶۱
چالش های ایمنی حسگر ۶۳
استقرار نیرومند ۶۳
محیط مهاجم ۶۴
نایابی منبع ۶۴
مقیاس بزرگ_ ۶۴
حملات و دفاع_ ۶۴
لایه فیزیکی_ ۶۵
تراکم ۶۵
کوبش_ ۶۶
لایه اتصال_ ۶۷
برخورد ۶۷
تخلیه ۶۷
لایه شبکه ۶۸
اطلاعات مسیر یابی غلط_ ۶۸
عملیات انتخابی حرکت به جلو ۶۸
حمله چاهک_ ۶۹
حمله سایبیل_ ۶۹
حمله چاهک پیچشی_ ۶۹
حمله جریان آغازگر ۶۹
اعتبار و رمز گذاری_ ۷۰
نظارت_ ۷۰
پروب شدن_ ۷۱
فراوانی_ ۷۱
راه حل های پیشنهادی_ ۷۱
پروتکل های ارتباط_ ۷۱
معماری های مدیریت کلیدی_ ۷۵
LEAP_ 75
LKHW_ 75
پیش نشر کلیدی به صورت تصادفی_ ۷۶
Tiny PK_ 76
نتیجه گیری_ ۷۷
فصل سوم
بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم ۷۸
کارهای انجام شده ۷۸
سازمان دهی گره ها و عملکرد سیستم ۷۹
روش پیشنهادی_ ۸۱
۴-۱ شبیه سازی دو روش_ ۸۳
۴-۲ ارزیابی_ ۸۳
نتیجه گیری_ ۸۴
فصل چهارم
مقاله انگلیسی Security in Wireless Sensor Networks_ 96
منابع ۹۸

مقدمه
شبکه های حسگر بی سیم به عنوان یک فناوری جدید از پیشروترین فناوری های امروزی می باشند. این شبکه ها محدودیت ها، توانایی ها ,ویژگی ها، پیچیدگی ها و محیط عملیاتی خاص خود را دارند که آنها را از نمونه های مشابه، همچون شبکه های  موردی متفاوت می کند [ ۱] .امروزه قابلیت اطمینان و تحمل پذیری خطا در شبکه های حسگر، با درنظر گرفتن کیفیت بهتر یکی از زمینه های مهم تحقیقاتی است. دستیابی به اطلاعات با کیفیت با محدودیت های درنظر گرفته شده در هنگامی که خطا وجود دارد یکی از چالش های شبکه های حسگر است

خطا در شبکه های حسگر به صورت یک رویداد طبیعی به شمار می آید و برخلاف شبکه های معمولی و سنتی یک واقعه ی نادر نیست. برای تضمین کیفیت سرویس در شبکه های حسگر ضروری است تا خطاها را تشخیص داده و برای جلوگیری از صدمات ناشی از بروز خطا، عمل مناسب را در بخش هایی که آسیب دیده اند انجام دهیم


فرمت فایل: WORD

تعداد صفحات: 118

پس از ثبت دکمه خرید و تکمیل فرم خرید به درگاه بانکی متصل خواهید شد که پس از پرداخت موفق بانکی و بازگشت به همین صفحه می توانید فایل مورد نظر خورد را دانلود کنید. در ضمن لینک فایل خریداری شده به ایمیل شما نیز ارسال خواهد شد. لینک دانلود فایل به مدت 48 ساعت فعال خواهد بود.


مطالب مرتبط