بررسی الگوریتم های مسیر یابی در شبکه های حسگر بیسیم

این پروژه در 121 صفحه و با فرمت ورد و بصورت کامل تهیه و تنظیم شده استکه نیاز به هیچگونه ویرایشی ندارد

دسته: کامپیوتر

بازدید: 4 بار

فرمت فایل: docx

حجم فایل: 3186 کیلوبایت

تعداد صفحات فایل: 121

دانلود کنید!

  • حسگر
  • بیسیم
  • شبکه حسگر بیسیم
  • الگوریتم
  • شبکه
  • بررسی الگوریتم های مسیر یابی در شبکه های حسگر بیسیم
  • بررسی الگوریتم های مسیر یابی در شبکه های حسگر بیسیم

فهرست مطالب

عنوان صفحه

چکیده … 1

مقدمه … 2

فصل اول (کلیات پژوهش) 3

1-1- تاریخچه. 4

1-2- شبکه حسگر چیست؟ 4

1-3- چرا شبکه های حسگر؟ 5

1-4- ویژگی ها 6

1-5- کاربرد شبکه های بی سیم حسگر. 7

1-5-1- کشاورزی دقیق.. 7

1-5-2- مراقبت بهداشتی و پزشکی.. 7

1-5-3- کنترل محیط.. 7

1-5-4- کاربردهای نظامی.. 7

1-6- حالات مختلف حسگرها 8

1-6-1- در حال خدمت (On-Duty) 8

1-6-2- واحد حسی (در حال خدمت) فعالSensing Unit On-Duty. 8

1-6-3- فرستنده – گیرنده فعال Transceiver On-Duty. 8

1-6-4- خارج از خدمت (خواب) Off-Duty. 8

1-7- بررسی شبکه های حسگر بیسیم WSN.. 9

1-7-1- ویژگی های شبکه. 10

1-7-1-1- تراکم آرایش گره ها 11

1-7-1-2- گره های حسگری باتری دار 11

1-7-1-3- محدودیت های شدید ذخیره، محاسبه و انرژی.. 11

1-7-1-4- خود پیکربندی.. 11

1-7-1-5- کاربری ویژه 12

1-7-1-6- گره های حسگری نا مطمئن.. 12

1-7-1-7- تغییر مکرر توپولوژی.. 12

1-7-1-8- نبود هویت سراسری.. 12

1-7-1-9- طرح ترافیک چند به یک Many – to – One Traffic Pattern. 12

1-7-1-10- افزونگی داده 13

1-8- کاربردهای شبکه WSN.. 13

1-8-1- نظارت محیطی.. 14

1-8-2- نظارت کیفیت آب یا هوا 14

1-8-3- نظارت بر خطر. 15

1-8-4- نظارت بر بحران.. 15

1-8-5- کاربردهای نظامی.. 15

1-8-6- نظارت بر محیط نبرد. 15

1-8-7- محافظت از مواضع. 16

1-8-8- راهنمایی هوشمند. 16

1-8-9- حسگری از راه دور (Remote Sensing). 16

1-8-10- کاربردهای مراقبت از سلامتی.. 16

1-8-11- کنترل رفتار 17

1-8-12- نظارت پزشکی (Medical Monitoring) 18

1-8-13- کنترل فرایند های صنعتی.. 18

1-8-14- امنیت و دیدبانی.. 19

1-8-15- هوشمندی خانه. 19

1-8-16- اندازه گیری از راه دور 20

فصل دوم (معماری سرویس گرا برای شبکه های حسگر بیسیم) 21

2-1- مقدمه. 22

2-2- نیازمندی های شبکه های حسگر. 23

2-3- خودسازما ندهی.. 23

2-4- عملکرد شبکه. 24

2-5- الگوریتم های همکاری.. 25

2-6- مکانیزم های امنیتی.. 25

2-7- رویکرد کم قدرت.. 26

2-8- مهندسی نرم افزار 26

2-9- معماری های نرم افزار فعلی برای دستگاه های توزیع شده کوچک با ارتباطات شبکه بیسیم. 27

2-10- ویژگی های میان افزار شبکه حسگر. 28

2-11- سرویس های شبکه حسگر. 30

2-12- مفهوم معماری نرم افزار سرویس گرا برای شبکه های حسگر بیسیم. 31

فصل سوم (مسیریابی در شبکه های حسگر بیسیم wsn) 33

3-1- تفاوت مسیریابی در شبکه های حسگر و شبکه های معمولی.. 34

3-2- نکات طراحی یک پروتکل ارتباطی برای شبکه های حسگر. 34

3-2-1- گسترش گره ها Node Deployment 34

3-2-2- مصرف انرژی بدون از دست دادن دقت … 34

3-2-3- تحمل خطا Fault Tolerance. 34

3-2-4- مقیاس پذیری Scalability. 35

3-2-5- QoS. 35

3-2-6- سربار کم. 35

3-2-7- مصرف کم انرژی (energy efficient) 35

3-2-8- محدودیت سخت افزاری.. 35

3-3- روشهای انتشار و اطلاعات در شبکه حسگر بیسیم: 36

3-3-1- روش سیل آسا (flooding) 36

3-3-1-1- نقاط ضعف این روش … 36

3-3-1-1-1- انفجار (implosion) 36

3-3-1-1-2- همپوشانی: 36

3-4- روش شایعه پراکنی Rumor: 36

3-5- روش SPIN.. 37

3-6- پروتکل های مسیریابی در شبکه های حسگر بی سیم. 37

3-7- پروتکل های مسیریابی شبکه های حسگر از نظر نحوه دریافت پاسخ محیط.. 38

3-8- پروتکل های مسیریابی داده محور 38

3-9- پروتکل های مسیریابی سلسله مراتبی.. 39

3-10- پروتکل های مسیریابی براساس موقعیت … 39

3-11- پروتکل های مسیریابی آگاه از کیفیت سرویس دهی و جریان شبکه. 40

3-12- پروتکل ارسال با حداقل هزینه. 40

3-13- پروتکل SAR.. 41

3-14- کاربرد الگوریتم ها 41

3-14-1- پزشکی و ژنتیک … 41

3-14-2- اینترنت … 41

3-14-3- تجارت الکترونیک … 42

3-14-4- صنعت … 42

3-14-5- مسیر یابی.. 42

3-14-6- مرتب سازی.. 43

فصل چهارم (امنیت در شبکه های بیسیم WSN) 44

4-1- تجزیه و تحلیل امنیت شبکه های حسگر بی سیم. 45

4-2- معماری WSN.. 45

4-3- مدیر شبکه. 45

4-4- مدیر امنیتی.. 45

4-5- تحلیل امنیتی WSN.. 46

4-6- امن سازی شبکه. 46

4-7- دسته بندی حملات در شبکه حسگر. 46

4-8- انکار سرویس (DoS) 47

4-9- حمله Sybil 47

4-10- کرم چاله. 47

4-11- ارسال انتخابی.. 48

4-12- جعل هویت … 48

4-13- حملات کلاس ذره 48

4-14- حملات کلاس لپ تاپ.. 48

4-15- حملات خارجی و امنیت لایه انتقال داده 48

4-16- حملات Sybil 48

4-17- حملات کرم چاله. 48

فصل پنجم (مدل سازی در شبکه های حسگر بیسیم WSN) 49

5-1- مدل سازی شبکه های بی سیم: 50

5-1-1- اجرای یک مدل پیش ساخته: 50

5-2- تغییر پارامترها 52

5-3- ساختار یک مدل پیش ساخته: 53

5-3-1- نمایش بصری (آیکون ها): 53

5-3-2- کانال ها: 57

5-3-3- اکتور های مرکب: 58

5-3-4- کنترل اجرا: 60

5-4- ساخت یک مدل جدید: 61

شکل5-22- display که نتیجه اجرای توضیح داده شده بالا را نمایش می دهد. 73

5-5- به کارگیری اکتور plot: 78

5-6- قابلیت های مدل سازی.. 82

5-7- شبیه سازی رویداد گسسته: 82

5-8- مدل های کانال: 82

5-9- مدل های گره بی سیم: 83

5-10- مثال هایی از قابلیت مدل سازی: 83

5-10-1- ساختار بسته ها: 83

5-10-2- اتلاف بسته ها: 84

5-10-3- توان باتری: 84

5-10-4- اتلاف توان: 85

5-10-5- برخورد ها: 86

5-10-6- بهره آنتن دهی ارسال: 90

5-11- پیاده سازی در Ptolemy II: 100

5-12- فهمیدن تعامل (واکنش) در شبکه های حسگر. 100

5-12-1- نقایص شبکه های حسگر. 100

5-12-2- توانایی های توسعه یافته شبکه های حسگر. 101

5-12-3- طراحی ومدل کردن ناهمگن پتولومی.. 101

5-13- مدل شبکه حسگر. 101

5-13-1- چند مثال و کاربرد: 102

5-13-2- غرق سازی: 102

5-13-3- مثلث بندی: 103

5-13-4- نظارت بر ترافیک: 105

5-13-5- گمشده جنگی در منطقه دشمن و تعقیب کننده: 106

5-13-6- جهان کوچک: 109

نتیجه گیری.. 111

منابع: 112

دانلود کنید!