مارکتینگ پروژه 20 | مرجع فایل های دانلودی - پروژه آماده - پروژه دانشجویی - پاورپوینت آماده
0

هیچ محصولی در سبد خرید نیست.

بررسی الگوریتم های مسیر یابی در شبکه های حسگر بیسیم

دسته بندی :کامپیوتر مدیریت 15

بررسی الگوریتم های مسیر یابی در شبکه های حسگر بیسیم

دسته بندی کامپیوتر
فرمت فایل docx
حجم فایل 3.186 مگا بایت
تعداد صفحات 121
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

فهرست مطالب

عنوان صفحه

چکیده………………………………………………………………………………………………………………………………………………..1

مقدمه………………………………………………………………………………………………………………………………………………..2

فصل اول(کلیات پژوهش) 3

1-1- تاریخچه. 4

1-2- شبکه حسگر چیست؟ 4

1-3- چرا شبکه های حسگر؟ 5

1-4- ویژگی ها 6

1-5- کاربرد شبکه های بی سیم حسگر. 7

1-5-1- کشاورزی دقیق.. 7

1-5-2- مراقبت بهداشتی و پزشکی.. 7

1-5-3- کنترل محیط.. 7

1-5-4- کاربردهای نظامی.. 7

1-6- حالات مختلف حسگرها 8

1-6-1- در حال خدمت(On-Duty) 8

1-6-2- واحد حسی(در حال خدمت) فعالSensing Unit On-Duty. 8

1-6-3- فرستنده – گیرنده فعال Transceiver On-Duty. 8

1-6-4- خارج از خدمت (خواب) Off-Duty. 8

1-7- بررسی شبکه های حسگر بیسیم WSN.. 9

1-7-1- ویژگی های شبکه. 10

1-7-1-1- تراکم آرایش گره ها 11

1-7-1-2- گره های حسگری باتری دار 11

1-7-1-3- محدودیت های شدید ذخیره ، محاسبه و انرژی.. 11

1-7-1-4- خود پیکربندی.. 11

1-7-1-5- کاربری ویژه 12

1-7-1-6- گره های حسگری نا مطمئن.. 12

1-7-1-7- تغییر مکرر توپولوژی.. 12

1-7-1-8- نبود هویت سراسری.. 12

1-7-1-9- طرح ترافیک چند به یک Many – to – One Traffic Pattern. 12

1-7-1-10- افزونگی داده 13

1-8- کاربردهای شبکه WSN.. 13

1-8-1- نظارت محیطی.. 14

1-8-2- نظارت کیفیت آب یا هوا 14

1-8-3- نظارت بر خطر. 15

1-8-4- نظارت بر بحران.. 15

1-8-5- کاربردهای نظامی.. 15

1-8-6- نظارت بر محیط نبرد. 15

1-8-7- محافظت از مواضع. 16

1-8-8- راهنمایی هوشمند. 16

1-8-9- حسگری از راه دور(Remote Sensing). 16

1-8-10- کاربردهای مراقبت از سلامتی.. 16

1-8-11- کنترل رفتار 17

1-8-12- نظارت پزشکی (Medical Monitoring) 18

1-8-13- کنترل فرایند های صنعتی.. 18

1-8-14- امنیت و دیدبانی.. 19

1-8-15- هوشمندی خانه. 19

1-8-16- اندازه گیری از راه دور 20

فصل دوم(معماری سرویس گرا برای شبکه های حسگر بیسیم) 21

2-1- مقدمه. 22

2-2- نیازمندی های شبکه های حسگر. 23

2-3- خودسازما ندهی.. 23

2-4- عملکرد شبکه. 24

2-5- الگوریتم های همکاری.. 25

2-6- مکانیزم های امنیتی.. 25

2-7- رویکرد کم قدرت.. 26

2-8- مهندسی نرم افزار 26

2-9- معماری های نرم افزار فعلی برای دستگاه های توزیع شده کوچک با ارتباطات شبکه بیسیم. 27

2-10- ویژگی های میان افزار شبکه حسگر. 28

2-11- سرویس های شبکه حسگر. 30

2-12- مفهوم معماری نرم افزار سرویس گرا برای شبکه های حسگر بیسیم. 31

فصل سوم(مسیریابی در شبکه های حسگر بیسیم wsn) 33

3-1- تفاوت مسیریابی در شبکه های حسگر و شبکه های معمولی.. 34

3-2- نکات طراحی یك پروتكل ارتباطی برای شبكه های حسگر. 34

3-2-1- گسترش گره ها Node Deployment 34

3-2-2- مصرف انرژی بدون از دست دادن دقت… 34

3-2-3- تحمل خطا Fault Tolerance. 34

3-2-4- مقیاس پذیری Scalability. 35

3-2-5- QoS. 35

3-2-6- سربار کم. 35

3-2-7- مصرف کم انرژی (energy efficient) 35

3-2-8- محدودیت سخت افزاری.. 35

3-3- روشهای انتشار و اطلاعات در شبكه حسگر بیسیم: 36

3-3-1- روش سیل آسا (flooding) 36

3-3-1-1- نقاط ضعف این روش… 36

3-3-1-1-1- انفجار(implosion) 36

3-3-1-1-2- همپوشانی: 36

3-4- روش شایعه پراكنی Rumor: 36

3-5- روش SPIN.. 37

3-6- پروتکل های مسیریابی در شبکه های حسگر بی سیم. 37

3-7- پروتكل های مسیریابی شبکه های حسگر از نظر نحوه دریافت پاسخ محیط.. 38

3-8- پروتکل های مسیریابی داده محور 38

3-9- پروتکل های مسیریابی سلسله مراتبی.. 39

3-10- پروتکل های مسیریابی براساس موقعیت… 39

3-11- پروتکل های مسیریابی آگاه از کیفیت سرویس دهی و جریان شبکه. 40

3-12- پروتكل ارسال با حداقل هزینه. 40

3-13- پروتکل SAR.. 41

3-14- کاربرد الگوریتم‌ها 41

3-14-1- پزشکی و ژنتیک… 41

3-14-2- اینترنت… 41

3-14-3- تجارت الکترونیک… 42

3-14-4- صنعت… 42

3-14-5- مسیر یابی.. 42

3-14-6- مرتب سازی.. 43

فصل چهارم(امنیت در شبکه های بیسیم WSN) 44

4-1- تجزیه و تحلیل امنیت شبکه های حسگر بی سیم. 45

4-2- معماری WSN.. 45

4-3- مدیر شبکه. 45

4-4- مدیر امنیتی.. 45

4-5- تحلیل امنیتی WSN.. 46

4-6- امن سازی شبکه. 46

4-7- دسته بندی حملات در شبکه حسگر. 46

4-8- انکار سرویس (DoS) 47

4-9- حمله Sybil 47

4-10- کرم چاله. 47

4-11- ارسال انتخابی.. 48

4-12- جعل هویت… 48

4-13- حملات کلاس ذره 48

4-14- حملات کلاس لپ تاپ.. 48

4-15- حملات خارجی و امنیت لایه انتقال داده 48

4-16- حملات Sybil 48

4-17- حملات کرم چاله. 48

فصل پنجم(مدل سازی در شبکه های حسگر بیسیم WSN) 49

5-1- مدل سازی شبکه های بی سیم: 50

5-1-1- اجرای یک مدل پیش ساخته: 50

5-2- تغییر پارامترها 52

5-3- ساختار یک مدل پیش ساخته: 53

5-3-1- نمایش بصری(آیکون ها): 53

5-3-2- کانال ها : 57

5-3-3- اکتور های مرکب : 58

5-3-4- کنترل اجرا : 60

5-4- ساخت یک مدل جدید : 61

شکل5-22- display که نتیجه اجرای توضیح داده شده بالا را نمایش می دهد. 73

5-5- به کارگیری اکتور plot : 78

5-6- قابلیت های مدل سازی.. 82

5-7- شبیه سازی رویداد گسسته : 82

5-8- مدل های کانال
: 82

5-9- مدل های گره بی سیم : 83

5-10- مثال هایی از قابلیت مدل سازی : 83

5-10-1- ساختار بسته ها : 83

5-10-2- اتلاف بسته ها : 84

5-10-3- توان باتری : 84

5-10-4- اتلاف توان : 85

5-10-5- برخورد ها : 86

5-10-6- بهره آنتن دهی ارسال : 90

5-11- پیاده سازی در Ptolemy II: 100

5-12- فهمیدن تعامل (واکنش) در شبکه های حسگر. 100

5-12-1- نقایص شبکه های حسگر. 100

5-12-2- توانایی های توسعه یافته شبکه های حسگر. 101

5-12-3- طراحی ومدل کردن ناهمگن پتولومی.. 101

5-13- مدل شبکه حسگر. 101

5-13-1- چند مثال و کاربرد: 102

5-13-2- غرق سازی: 102

5-13-3- مثلث بندی : 103

5-13-4- نظارت بر ترافیک: 105

5-13-5- گمشده جنگی در منطقه دشمن و تعقیب کننده : 106

5-13-6- جهان کوچک: 109

نتیجه گیری.. 111

منابع : 112

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

مدیریت

طراح و مدیر مارکتینگ پروژه _ خوشحال میشم که بتوانم قدمی در رشد و برطرف ساختن نیازهای شما عزیزان بردارم.

مطالب زیر را حتما بخوانید:

قوانین ارسال دیدگاه در سایت

  • چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد.
  • چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
  • چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
  • چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
  • چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

لینک کوتاه: