دانلود سمینار کارشناسی ارشد شبکه‌های بی‌سیم حسگر


دانلود سمینار کارشناسی ارشد شبکه‌های بی‌سیم حسگر

نگاهی به شبکه‌های بی‌سیم حسگر

  • مقدمه

پیشرفت‌های اخیر در زمینه الکترونیک و مخابرات بی‌سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربری‌های گوناگون داده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی (بر اساس نوع حسگر، پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایده‌ای برای ایجاد و گسترش شبکه‌های موسوم به شبکه‌های بی‌سیم حسگر WSN شده‌اند.

یک شبکه حسگر متشکل از تعداد زیادی گره‌های حسگری است که در یک محیط به طور گسترده پخش شده و به جمع‌آوری اطلاعات از محیط می‌پردازند. لزوماً مکان قرار گرفتن گره‌های حسگری، از ‌قبل‌تعیین‌شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می‌آورد که بتوانیم آنها را در مکان‌های خطرناک و یا غیرقابل دسترس رها کنیم

از طرف دیگر این بدان معنی است که پروتکل‌ها و الگوریتم ‌های شبکه‌های حسگری باید دارای توانایی‌های خودساماندهی باشند. دیگر خصوصیت‌های منحصر به فرد شبکه‌های حسگری، توانایی همکاری و هماهنگی بین گره‌های حسگری است. هر گره حسگر روی برد خود دارای یک پردازشگر است و به جای فرستادن تمامی اطلاعات خام به مرکز یا به گره‌ای که مسئول پردازش و نتیجه‌گیری اطلاعات است، ابتدا خود یک سری پردازش‌های اولیه و ساده را روی اطلاعاتی که به دست آورده است، انجام می‌دهد و سپس داده‌های نیمه پردازش شده را ارسال می‌کند.

با اینکه هر حسگر به تنهایی توانایی ناچیزی دارد، ترکیب صدها حسگر کوچک امکانات جدیدی را عرضه می‌کند. ‌در واقع قدرت شبکه‌های بی‌سیم حسگر در توانایی به‌کارگیری تعداد زیادی گره کوچک است که خود قادرند سرهم و سازماندهی شوند و در موارد متعددی چون مسیریابی هم‌زمان، نظارت بر شرایط محیطی، نظارت بر سلامت ساختارها یا تجهیزات یک سیستم به کار گرفته شوند.

گستره کاربری شبکه‌های بی‌سیم حسگر بسیار وسیع بوده و از کاربردهای کشاورزی، پزشکی ‌و صنعتی تا کاربردهای نظامی را شامل می‌شود. به عنوان مثال یکی از متداول‌ترین کاربردهای این تکنولوژی، نظارت بر یک محیط دور از دسترس است. مثلاً نشتی یک کارخانه شیمیایی در محیط وسیع کارخانه می‌تواند توسط صدها حسگر که به طور خودکار یک شبکه بی‌سیم را تشکیل می‌دهند، نظارت شده و در هنگام بروز نشت شیمیایی به سرعت به مرکز اطلاع داده شود.

در این سیستم‌ها بر خلاف سیستم‌های سیمی قدیمی، از یک سو هزینه‌های پیکربندی و آرایش شبکه کاسته می‌شود از سوی دیگر به جای نصب هزاران متر سیم فقط باید دستگاه‌های کوچکی را که تقریباً به اندازه یک سکه هستند (شکل 1)، را در نقاط مورد نظر قرار داد. شبکه به سادگی با اضافه کردن چند گره گسترش می‌یابد و نیازی به طراحی پیکربندی پیچیده نیست.

 

 

فهرست مطالب

نگاهی به شبکه‌های بی‌سیم حسگر

  • مقدمه                           9

1.2-            تاریخچه شبکه های حسگر                                                                                                          11

  • ساختار کلی شبکه حسگر بی سیم                          12
  • ویژگی‌های 16
  • ویژگی‌های عمومی یک شبکه حسگر                                17
  • ساختار ارتباطی شبکه‌های حسگر 19
  • فاکتورهای طراحی                                                                                    20
    • تحمل خرابی 21
    • قابلیت گسترش                                                                                                             21
    • توپولوژی                                                                                                                     21
    • تنگناهای سخت افزاری                                                                                                 22
    • قابلیت اطمینان                                                                                                              22
    • مقیاس پذیری                                                                                                               23
    • هزینه تولید                                                                                                                   23
    • رسانه ارتباطی                            24
    • توان مصرفی گره ها 24
    •  ارتباط بلادرنگ و هماهنگی                                                                                         24
    •  امنیت و مداخلات                                                                                                        25
    •  عوامل پیش بینی نشده                                                                                                  26

1.8-   نمونه ی  پیاده سازی شده شبکه حسگر                                                                                          27

1.8.1-   ذره ی میکا                                                                                                                      27

1.9-  کاربرد شبکه های بی سیم حسگر                                                                                                     29

1.9.1-  کشاورزی دقیق                                                                                                                  29

1.9.2-   مراقبت بهداشتی و پزشکی                                                                                                 30

1.9.3-  کنترل محیط                                                                                                                      30

1.9.4-  کاربردهای نظامی                                                                                                              30

1.10-   سیستم عامل                                                                                                                                 30

پروتکل های مسیریابی برای شبکه های بی سیم حسگر

2.1-   مقدمه                                                                                                                                            33

2.2-   انتشار و جمع آوری داده ها                                                                                                             34

2.3-   رقابت بر سر مسیریابی و نتایج طراحی در شبکه های بی سیم حس گر                                               36

2.3.1-   ویژگیهای متغیر از لحاظ زمانی و اندازه در شبکه                                                                36

2.3.2-    محدودیت منابع                                                                                                               37

2.3.3-   مدلهای داده ای برنامه های مبتنی بر سنسور                                                                         37

2.4-   استراتژیهای مسیریابی در شبکه های بی سیم                                                                                    38

2.5-   جوانب هدایت و مسیریابی                                                                                                              40

2.6-   تکنیک های مسیریابی WSN                                                                                                          43

2.6.1-   سیل آسا و انواع آن                                                                                                           44

2.6.2-   شایعه پراکنی و هدایت تک منظوره ی مبتنی بر عامل                                                          48

2.6.2.1-   هدف اصلی                                                                                                     48

2.6.2.2-    هدایت تصادفی                                                                                               49

2.6.2.3-    Walk های تصادفی                                                                                         49

2.6.3-   پروتکل های سنسور مبتنی بر مذاکره  (SPIN)                                                                   50

2.6.4-   خوشه سازی سلسله مراتبی کم مصرف از نظر انرژی : (LEACH)                                      56

2.6.5-  (PEGASIS) : Power Efficient Gathering in Sensor information Systems           59

2.6.6-   انتشار مستقیم                                                                                                                    63

2.6.7-    بخش مبتنی بر بازدهی انرژی                                                                                            66

2.6.8-    نمونه هایی از پروتکل تک منظوره                                                                                    69

2.6.9-    مسیریابی تک منظوره ی چند مسیر                                                                                   71

2.6.10-    انتشار و روتینک چند منظوره                                                                                          74

2.6.10.1-   حدود                                                                                                                74

2.6.10.2-   پروتکل های ساختار درختی منبع را می توان در چندین حالت ایجاد کرد            74

2.6.11-    پروتکل های ساختار درختی مبتنی بر هسته ی توزیع شده                                                 77

2.6.12-    پروتکل های مبتنی بر مش                                                                                              78

2.6.13-    مسیریابی جغرافیایی                                                                                                        79

2.6.13.1-   اصول روتینگ مبتنی بر وضعیت                                                                         80

2.6.13.2-   انتشار توزیع جغرافیایی                                                                                       82

2.6.13.3-   نگاهی دیگر                                                                                                      82

2.6.13.3.1-   استراتژیهای مسیریابی                                                                           83

2.6.13.3.2-   روش های هدایت                                                                                83

2.6.14-   گره های سیار                                                                                                                 86

2.6.14.1-   سینکهای سیار                                                                                                   86

2.6.14.2-   کلکتورهای دیتای سیار                                                                                      87

2.6.14.3-   نواحی سیار                                                                                                       88

مسیر یابی امن در شبکه های بی سیم سنسور: حملات و اقدامات متقابل

  • مقدمه 89
    • ادعاهای ما                                                                                                  90
  • پیش زمینه 91
  • شبکه های جسگر در مقابل شبکه های بی سیم ad-hoc 95
  • بیان مشکل 96
    • فرضیات شبکه 96
    • انواع تهدیدات 97
    • اهداف امنیت                                                                                                                 98
  • حملات روی مسیریابی شبکه های حسگر 100

3.5.1-  استراق سمع، تغییر، یا تکرار اطلاعات مسیریابی                                                                 100

3.5.2-  ارسال انتخابی                                                                                                                  101

3.53-  حملات sinkhole                                                                                                            102

3.5.4-  حمله Sybil                                                                                                                     103

3.5.5- Wormhole ها                                                                                                                 104

3.5.6-  حمله HELLOflood                                                                                                      106

3.5.7-   Acknowledgement spoofing                                                                                    107

3.6-   حملات روی پروتکل های خاص شبکه های بی سیم حسگر                                                          107

3.6.1-   TinyOS beaconing                                                                                                     107

3.6.2-   ارسال با حداقل هزینه                                                                                                      111

3.6.3-   LEACH                                                                                                                       113

3.6.4-   Energy conserving topology maintenance                                                             114

3.6.4.1-  GAF                                                                                                                 114

3.6.4.2-   SPAN                                                                                                             115

اقدامات متقابل

3.7-   حملات خارجی و عملیات لایه پیوند                                                                                            118

3.7.1- حمله Sybil                                                                                                                      118

3.7.2-   حملات HELLO flood                                                                                                119

3.7.3-   حملات wormhole و sinkhole                                                                                    120

3.7.4-   استفاده از دانش سراسری                                                                                                120

3.7.5-   پخش عمومی تصدیق هویت شده و flooding                                                                 121

خلاصه اقدامات متقابل                                                                                                                            122

نتیجه                                                                                                                                                     123

 

 

فرمت فایل: Word (قابل ویرایش)
تعداد صفحات: 114
حجم: 1.85 مگابایت

سعیدسان تابع قوانین جاری کشور جمهوری اسلامی ایران در زمینه حقوق مولفین و ناشرین است، چنانچه نسبت به محتوای این صفحه صاحب حق نشر هستید و درخواست حذف آن را دارد، خواهشمند است از طریق این لینک به ما اطلاع دهید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *