پروژه شبکه‌های بی‌سیم حسگر


در حال بارگذاری
۲۹ خرداد ۱۳۹۸
doc
1/80 MB
136 صفحه
۵۰۰۰ تومان
خرید

پایان نامه رشته فناوری اطلاعات و کامپیوتر

فهرست مطالب
نگاهی به شبکه‌های بی‌سیم حسگر
۱.۱- مقدمه۹
۱.۲- تاریخچه شبکه های حسگر ۱۱
۱.۳- ساختار کلی شبکه حسگر بی سیم ۱۲
۱.۴- ویژگی‌های ۱۶
۱.۵- ویژگی‌های عمومی یک شبکه حسگر ۱۷
۱.۶- ساختار ارتباطی شبکه‌های حسگر
۱.۷- فاکتورهای طراحی
۱.۷.۱- تحمل خرابی
۱.۷.۲- قابلیت گسترش
۱.۷.۳- توپولوژی
۱.۷.۴- تنگناهای سخت افزاری
۱.۷.۵- قابلیت اطمینان
۱.۷.۶- مقیاس پذیری
۱.۷.۷- هزینه تولید
۱.۷.۸- رسانه ارتباطی
۱.۷.۹- توان مصرفی گره ها
۱.۷.۱۰- ارتباط بلادرنگ و هماهنگی
۱.۷.۱۱- امنیت و مداخلات
۱.۷.۱۲- عوامل پیش بینی نشده
۱.۸- نمونه ی پیاده سازی شده شبکه حسگر
۱.۸.۱- ذره ی میکا
۱.۹- کاربرد شبکه های بی سیم حسگر
۱.۹.۱- کشاورزی دقیق
۱.۹.۲- مراقبت بهداشتی و پزشکی
۱.۹.۳- کنترل محیط
۱.۹.۴- کاربردهای نظامی
۱.۱۰- سیستم عامل
پروتکل های مسیریابی برای شبکه های بی سیم حسگر
۲.۱- مقدمه
۲.۲- انتشار و جمع آوری داده ها
۲.۳- رقابت بر سر مسیریابی و نتایج طراحی در شبکه های بی سیم حس گر
۲.۳.۱- ویژگیهای متغیر از لحاظ زمانی و اندازه در شبکه
۲.۳.۲- محدودیت منابع
۲.۳.۳- مدلهای داده ای برنامه های مبتنی بر سنسور
۲.۴- استراتژیهای مسیریابی در شبکه های بی سیم
۲.۵- جوانب هدایت و مسیریابی
۲.۶- تکنیک های مسیریابی WSN
۲.۶.۱- سیل آسا و انواع آن
۲.۶.۲- شایعه پراکنی و هدایت تک منظوره ی مبتنی بر عامل
۲.۶.۲.۱- هدف اصلی
۲.۶.۲.۲- هدایت تصادفی
۲.۶.۲.۳- Walk های تصادفی
۲.۶.۳- پروتکل های سنسور مبتنی بر مذاکره (SPIN)
۲.۶.۴- خوشه سازی سلسله مراتبی کم مصرف از نظر انرژی : (LEACH)
۲.۶.۵- (PEGASIS) : Power Efficient Gathering in Sensor information Systems
۲.۶.۶- انتشار مستقیم
۲.۶.۷- بخش مبتنی بر بازدهی انرژی
۲.۶.۸- نمونه هایی از پروتکل تک منظوره
۲.۶.۹- مسیریابی تک منظوره ی چند مسیر
۲.۶.۱۰- انتشار و روتینک چند منظوره
۲.۶.۱۰.۱- حدود
۲.۶.۱۰.۲- پروتکل های ساختار درختی منبع را می توان در چندین حالت ایجاد کرد
۲.۶.۱۱- پروتکل های ساختار درختی مبتنی بر هسته ی توزیع شده
۲.۶.۱۲- پروتکل های مبتنی بر مش
۲.۶.۱۳- مسیریابی جغرافیایی
۲.۶.۱۳.۱- اصول روتینگ مبتنی بر وضعیت
۲.۶.۱۳.۲- انتشار توزیع جغرافیایی
۲.۶.۱۳.۳- نگاهی دیگر
۲.۶.۱۳.۳.۱- استراتژیهای مسیریابی
۲.۶.۱۳.۳.۲- روش های هدایت
۲.۶.۱۴- گره های سیار
۲.۶.۱۴.۱- سینکهای سیار
۲.۶.۱۴.۲- کلکتورهای دیتای سیار
۲.۶.۱۴.۳- نواحی سیار
مسیر یابی امن در شبکه های بی سیم سنسور: حملات و اقدامات متقابل
۳.۱- مقدمه
۳.۱.۱- ادعاهای ما
۳.۲- پیش زمینه
۳.۳- شبکه های جسگر در مقابل شبکه های بی سیم ad-hoc
۳.۴- بیان مشکل
۳.۴.۱- فرضیات شبکه
۳.۴.۲- انواع تهدیدات
۳.۴.۳- اهداف امنیت
۳.۵. حملات روی مسیریابی شبکه های حسگر
۳.۵.۱- استراق سمع، تغییر، یا تکرار اطلاعات مسیریابی
۳.۵.۲- ارسال انتخابی
۳.۵۳- حملات sinkhole
۳.۵.۴- حمله Sybil
۳.۵.۵- Wormhole ها
۳.۵.۶- حمله HELLOflood
۳.۵.۷- Acknowledgement spoofing
۳.۶- حملات روی پروتکل های خاص شبکه های بی سیم حسگر
۳.۶.۱- TinyOS beaconing
۳.۶.۲- ارسال با حداقل هزینه
۳.۶.۳- LEACH
۳.۶.۴- Energy conserving topology maintenance
۳.۶.۴.۱- GAF
۳.۶.۴.۲- SPAN
اقدامات متقابل
۳.۷- حملات خارجی و عملیات لایه پیوند
۳.۷.۱- حمله Sybil
۳.۷.۲- حملات HELLO flood
۳.۷.۳- حملات wormhole و sinkhole
۳.۷.۴- استفاده از دانش سراسری
۳.۷.۵- پخش عمومی تصدیق هویت شده و flooding
خلاصه اقدامات متقابل
نتیجه

  راهنمای خرید:
  • لینک دانلود فایل کارورزی بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل کارورزی مورد نظر نشدید با ما تماس بگیرید.
  • سایت فروش فایل کارورزی