دانلود پروژه ارشد شبکه‌های بی‌سیم حسگر


فهرست مطالب

نگاهی به شبکه‌های بی‌سیم حسگر

1.1-    مقدمه

1.2-    تاریخچة شبکه های حسگر   

1.3-    ساختار کلی شبکه حسگر بی سیم    

1.4-    ویژگی‌های     

1.5-    ویژگی‌های عمومی یک شبکه حسگر                                                                   

1.6-    ساختار ارتباطی شبکه‌های حسگر                         

1.7-    فاکتورهای طراحی                                       

1.7.1-  تحمل خرابی                             

1.7.2-  قابلیت گسترش                                                      

1.7.3-  توپولوژی                                                                  

1.7.4-  تنگناهای سخت افزاری                                             

1.7.5-  قابلیت اطمینان                  

1.7.6-  مقیاس پذیری                                                                              

1.7.7-  هزینه تولید                                                                                           

1.7.8-  رسانه ارتباطی                                                                                                                

1.7.9-  توان مصرفی گره ها                                                                       

1.7.10-            ارتباط بلادرنگ و هماهنگی                                                                                        

1.7.11-            امنیت و مداخلات                                                                                                       

1.7.12-            عوامل پیش بینی نشده                                                                                                  

1.8-   نمونه ی  پیاده سازی شده شبکه حسگر                                                                                         

1.8.1-   ذره ی میکا                                                                                                                      

1.9-  کاربرد شبکه های بی سیم حسگر                                                                                                    

1.9.1-  کشاورزی دقیق                                                                                                                 

1.9.2-   مراقبت بهداشتی و پزشکی                                                                                                 

1.9.3-  کنترل محیط                                                                                                                     

1.9.4-  کاربردهای نظامی                                                                      

1.10-   سیستم عامل       

پروتکل های مسیریابی برای شبکه های بی سیم حسگر

2.1-   مقدمه                 

2.2-   انتشار و جمع آوری داده ها                                                                                                             

2.3-   رقابت بر سر مسیریابی و نتایج طراحی در شبکه های بی سیم حس گر                         

2.3.1-   ویژگیهای متغیر از لحاظ زمانی و اندازه در شبکه                                                     

2.3.2-    محدودیت منابع                                                                                                              

2.3.3-   مدلهای داده ای برنامه های مبتنی بر سنسور                                                                         

2.4-   استراتژیهای مسیریابی در شبکه های بی سیم                                                                                   

2.5-   جوانب هدایت و مسیریابی                                                                                                             

2.6-   تکنیک های مسیریابی WSN

2.6.1-   سیل آسا و انواع آن                                   

2.6.2-   شایعه پراکنی و هدایت تک منظوره ی مبتنی بر عامل                                                         

2.6.2.1-   هدف اصلی                                                                                                    

2.6.2.2-    هدایت تصادفی                                                                                              

2.6.2.3-    Walk های تصادفی                                                                                        

2.6.3-   پروتکل های سنسور مبتنی بر مذاکره  (SPIN)     

2.6.4-   خوشه سازی سلسله مراتبی کم مصرف از نظر انرژی : (LEACH)

2.6.5-  (PEGASIS) : Power Efficient Gathering in Sensor information Systems  

2.6.6-   انتشار مستقیم                                                                               

2.6.7-    بخش مبتنی بر بازدهی انرژی                                                                     

2.6.8-    نمونه هایی از پروتکل تک منظوره                                                               

2.6.9-    مسیریابی تک منظوره ی چند مسیر                                                              

2.6.10-    انتشار و روتینک چند منظوره                                                                                          

2.6.10.1-   حدود                                                                                                               

2.6.10.2-   پروتکل های ساختار درختی منبع را می توان در چندین حالت ایجاد کرد           

2.6.11-    پروتکل های ساختار درختی مبتنی بر هسته ی توزیع شده                                                

2.6.12-    پروتکل های مبتنی بر مش                                                                                              

2.6.13-    مسیریابی جغرافیایی                                                                                                       

2.6.13.1-   اصول روتینگ مبتنی بر وضعیت                                                                        

2.6.13.2-   انتشار توزیع جغرافیایی                                                                                      

2.6.13.3-   نگاهی دیگر                                                                                                     

2.6.13.3.1-   استراتژیهای مسیریابی                                                                          

2.6.13.3.2-   روش های هدایت                                                                                

2.6.14-   گره های سیار                                                                                

2.6.14.1-   سینکهای سیار                                                                                                   

2.6.14.2-   کلکتورهای دیتای سیار                                                                                     

2.6.14.3-   نواحی سیار                                                                                                       

مسیر یابی امن در شبکه های بی سیم سنسور: حملات و اقدامات متقابل

3.1-    مقدمه                                                                                             

3.1.1-  ادعاهای ما                                         

3.2-    پیش زمینه                                                                                                                                    

3.3-    شبکه های جسگر در مقابل شبکه های بی سیم ad-hoc

3.4-    بیان مشکل                                                        

3.4.1-  فرضیات شبکه                                                                                                                

3.4.2-  انواع تهدیدات                                                                                                               

3.4.3-  اهداف امنیت                                                                                                                  

3.5.    حملات روی مسیریابی شبکه های حسگر                               

3.5.1-  استراق سمع، تغییر، یا تکرار اطلاعات مسیریابی                    

3.5.2-  ارسال انتخابی                                                                                                                 

3.53-  حملات sinkhole   

3.5.4-  حمله Sybil    

3.5.5- Wormhole ها                                                                                                                 

3.5.6-  حمله HELLOflood      

3.5.7-   Acknowledgement spoofing  

3.6-   حملات روی پروتکل های خاص شبکه های بی سیم حسگر   

3.6.1-   TinyOS beaconing  

3.6.2-   ارسال با حداقل هزینه                                 

3.6.3-   LEACH

3.6.4-   Energy conserving topology maintenance

3.6.4.1-  GAF

3.6.4.2-   SPAN

اقدامات متقابل

3.7-   حملات خارجی و عملیات لایه پیوند                                          

3.7.1- حمله Sybil  

3.7.2-   حملات HELLO flood 

3.7.3-   حملات wormhole و sinkhole 

3.7.4-   استفاده از دانش سراسری                                                

3.7.5-   پخش عمومی تصدیق هویت شده و flooding

خلاصه اقدامات متقابل                                                      

 نتیجه         

منابع     

 

 شبکه‌های بی‌سیم حسگر

نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد