بررسی الگوریتم های مسیر یابی در شبکه های حسگر بیسیم - این پروژه در 121 صفحه و با فرمت ورد و بصورت کامل تهیه و تنظیم شده استکه نیاز به هیچگونه ویرایشی ندارد
فهرست مطالب
عنوان صفحه
چکیده....................................................................................................................................................................1
مقدمه....................................................................................................................................................................2
فصل اول(کلیات پژوهش) 3
1-1- تاریخچه. 4
1-2- شبکه حسگر چیست؟ 4
1-3- چرا شبکه های حسگر؟ 5
1-4- ویژگی ها 6
1-5- کاربرد شبکه های بی سیم حسگر. 7
1-5-1- کشاورزی دقیق.. 7
1-5-2- مراقبت بهداشتی و پزشکی.. 7
1-5-3- کنترل محیط.. 7
1-5-4- کاربردهای نظامی.. 7
1-6- حالات مختلف حسگرها 8
1-6-1- در حال خدمت(On-Duty) 8
1-6-2- واحد حسی(در حال خدمت) فعالSensing Unit On-Duty. 8
1-6-3- فرستنده - گیرنده فعال Transceiver On-Duty. 8
1-6-4- خارج از خدمت (خواب) Off-Duty. 8
1-7- بررسی شبکه های حسگر بیسیم WSN.. 9
1-7-1- ویژگی های شبکه. 10
1-7-1-1- تراکم آرایش گره ها 11
1-7-1-2- گره های حسگری باتری دار 11
1-7-1-3- محدودیت های شدید ذخیره ، محاسبه و انرژی.. 11
1-7-1-4- خود پیکربندی.. 11
1-7-1-5- کاربری ویژه 12
1-7-1-6- گره های حسگری نا مطمئن.. 12
1-7-1-7- تغییر مکرر توپولوژی.. 12
1-7-1-8- نبود هویت سراسری.. 12
1-7-1-9- طرح ترافیک چند به یک Many - to - One Traffic Pattern. 12
1-7-1-10- افزونگی داده 13
1-8- کاربردهای شبکه WSN.. 13
1-8-1- نظارت محیطی.. 14
1-8-2- نظارت کیفیت آب یا هوا 14
1-8-3- نظارت بر خطر. 15
1-8-4- نظارت بر بحران.. 15
1-8-5- کاربردهای نظامی.. 15
1-8-6- نظارت بر محیط نبرد. 15
1-8-7- محافظت از مواضع. 16
1-8-8- راهنمایی هوشمند. 16
1-8-9- حسگری از راه دور(Remote Sensing). 16
1-8-10- کاربردهای مراقبت از سلامتی.. 16
1-8-11- کنترل رفتار 17
1-8-12- نظارت پزشکی (Medical Monitoring) 18
1-8-13- کنترل فرایند های صنعتی.. 18
1-8-14- امنیت و دیدبانی.. 19
1-8-15- هوشمندی خانه. 19
1-8-16- اندازه گیری از راه دور 20
فصل دوم(معماری سرویس گرا برای شبکه های حسگر بیسیم) 21
2-1- مقدمه. 22
2-2- نیازمندی های شبکه های حسگر. 23
2-3- خودسازما ندهی.. 23
2-4- عملکرد شبکه. 24
2-5- الگوریتم های همکاری.. 25
2-6- مکانیزم های امنیتی.. 25
2-7- رویکرد کم قدرت.. 26
2-8- مهندسی نرم افزار 26
2-9- معماری های نرم افزار فعلی برای دستگاه های توزیع شده کوچک با ارتباطات شبکه بیسیم. 27
2-10- ویژگی های میان افزار شبکه حسگر. 28
2-11- سرویس های شبکه حسگر. 30
2-12- مفهوم معماری نرم افزار سرویس گرا برای شبکه های حسگر بیسیم. 31
فصل سوم(مسیریابی در شبکه های حسگر بیسیم wsn) 33
3-1- تفاوت مسیریابی در شبکه های حسگر و شبکه های معمولی.. 34
3-2- نکات طراحی یک پروتکل ارتباطی برای شبکه های حسگر. 34
3-2-1- گسترش گره ها Node Deployment 34
3-2-2- مصرف انرژی بدون از دست دادن دقت... 34
3-2-3- تحمل خطا Fault Tolerance. 34
3-2-4- مقیاس پذیری Scalability. 35
3-2-5- QoS. 35
3-2-6- سربار کم. 35
3-2-7- مصرف کم انرژی (energy efficient) 35
3-2-8- محدودیت سخت افزاری.. 35
3-3- روشهای انتشار و اطلاعات در شبکه حسگر بیسیم: 36
3-3-1- روش سیل آسا (flooding) 36
3-3-1-1- نقاط ضعف این روش... 36
3-3-1-1-1- انفجار(implosion) 36
3-3-1-1-2- همپوشانی: 36
3-4- روش شایعه پراکنی Rumor: 36
3-5- روش SPIN.. 37
3-6- پروتکل های مسیریابی در شبکه های حسگر بی سیم. 37
3-7- پروتکل های مسیریابی شبکه های حسگر از نظر نحوه دریافت پاسخ محیط.. 38
3-8- پروتکل های مسیریابی داده محور 38
3-9- پروتکل های مسیریابی سلسله مراتبی.. 39
3-10- پروتکل های مسیریابی براساس موقعیت... 39
3-11- پروتکل های مسیریابی آگاه از کیفیت سرویس دهی و جریان شبکه. 40
3-12- پروتکل ارسال با حداقل هزینه. 40
3-13- پروتکل SAR.. 41
3-14- کاربرد الگوریتمها 41
3-14-1- پزشکی و ژنتیک... 41
3-14-2- اینترنت... 41
3-14-3- تجارت الکترونیک... 42
3-14-4- صنعت... 42
3-14-5- مسیر یابی.. 42
3-14-6- مرتب سازی.. 43
فصل چهارم(امنیت در شبکه های بیسیم WSN) 44
4-1- تجزیه و تحلیل امنیت شبکه های حسگر بی سیم. 45
4-2- معماری WSN.. 45
4-3- مدیر شبکه. 45
4-4- مدیر امنیتی.. 45
4-5- تحلیل امنیتی WSN.. 46
4-6- امن سازی شبکه. 46
4-7- دسته بندی حملات در شبکه حسگر. 46
4-8- انکار سرویس (DoS) 47
4-9- حمله Sybil 47
4-10- کرم چاله. 47
4-11- ارسال انتخابی.. 48
4-12- جعل هویت... 48
4-13- حملات کلاس ذره 48
4-14- حملات کلاس لپ تاپ.. 48
4-15- حملات خارجی و امنیت لایه انتقال داده 48
4-16- حملات Sybil 48
4-17- حملات کرم چاله. 48
فصل پنجم(مدل سازی در شبکه های حسگر بیسیم WSN) 49
5-1- مدل سازی شبکه های بی سیم: 50
5-1-1- اجرای یک مدل پیش ساخته: 50
5-2- تغییر پارامترها 52
5-3- ساختار یک مدل پیش ساخته: 53
5-3-1- نمایش بصری(آیکون ها): 53
5-3-2- کانال ها : 57
5-3-3- اکتور های مرکب : 58
5-3-4- کنترل اجرا : 60
5-4- ساخت یک مدل جدید : 61
شکل5-22- display که نتیجه اجرای توضیح داده شده بالا را نمایش می دهد. 73
5-5- به کارگیری اکتور plot : 78
5-6- قابلیت های مدل سازی.. 82
5-7- شبیه سازی رویداد گسسته : 82
5-8- مدل های کانال : 82
5-9- مدل های گره بی سیم : 83
5-10- مثال هایی از قابلیت مدل سازی : 83
5-10-1- ساختار بسته ها : 83
5-10-2- اتلاف بسته ها : 84
5-10-3- توان باتری : 84
5-10-4- اتلاف توان : 85
5-10-5- برخورد ها : 86
5-10-6- بهره آنتن دهی ارسال : 90
5-11- پیاده سازی در Ptolemy II: 100
5-12- فهمیدن تعامل (واکنش) در شبکه های حسگر. 100
5-12-1- نقایص شبکه های حسگر. 100
5-12-2- توانایی های توسعه یافته شبکه های حسگر. 101
5-12-3- طراحی ومدل کردن ناهمگن پتولومی.. 101
5-13- مدل شبکه حسگر. 101
5-13-1- چند مثال و کاربرد: 102
5-13-2- غرق سازی: 102
5-13-3- مثلث بندی : 103
5-13-4- نظارت بر ترافیک: 105
5-13-5- گمشده جنگی در منطقه دشمن و تعقیب کننده : 106
5-13-6- جهان کوچک: 109
نتیجه گیری.. 111
منابع : 112
مشخصات فروشنده
نام و نام خانوادگی : جعفر علی بیگلو
شماره تماس : 09147457274
ایمیل :ja.softeng@gmail.com
سایت :sidonline.ir
مشخصات فایل
فرمت : docx
تعداد صفحات : 121
قیمت : 9,000 تومان
حجم فایل : 3186 کیلوبایت