یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

پروژه شبکه های بی سیم. doc

اختصاصی از یارا فایل پروژه شبکه های بی سیم. doc دانلود با لینک مستقیم و پر سرعت .

پروژه شبکه های بی سیم. doc


پروژه شبکه های بی سیم. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 50 صفحه

 

مقدمه:

شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است. نادیده گرفتن حقایق، امکانات فنی و موارد کاربرد این تکنولوژی نتیجه ای جز شکست و...

عدم رضایت نخواهد داشت. نکاتی که در اینجا به آنها اشاره میکنم مجموعه دانسته هایی است که میتواند در انتخاب و یا عدم انتخاب شبکه بی سیم و بکارگیری موثر و مفید آن به شما کند.

شخصاً با افراد و سازمان ها متعددی برخورد داشته ام که در بکارگیری شبکه های بی سیم دچار شکست شده اند فقط به این دلیل که صرفاً مسحور جدابیت کلمه Wireless گردیده اند بدون اینکه ارزیابی و شناختی نسبت به واقعیات و موارد کاربرد آن داشته باشند لذا فکر کردم جمع آوری برخی دانستنی ها، بایدها و نباید ها که شرکت های ارائه کننده تجهیزات بی سیم کمتر آن را به مشتری منتقل میکنند میتواند آگاه بخش و موثر در تصمیم گیری درست باشد.

آنچه در این نوشته به آن توجه شده با این فرض صورت گرفته که هدف از بکارگیری تکنولوژی Wireless جهت راه اندازی شبکه LAN بصورت بی سیم است و شامل سناریو های ارتباطات  Point-to-Point نمی شود.

 

فهرست مطالب:

حقایق، باید ها و نبایدهای شبکه های بی سیم(Wi-Fi)   

مارکونی

تاسیس کمپانی مارکونی   

یک فرضیه با اثبات تجربی

(Wireless application Protocol) WAP

WAP چگونه کار می کند؟

پروتکل های WAP:

محیط WAP چگونه است؟

تلفن بی سیم غیر مجاز و امنیت شبکه مخابرات

وظایف سازمان تنظیم مقررات و ارتباطی رادیویی:

قوانین مرتبط:

آثار تخلف و نحوه شناسایی آن:

ضرورت رسیدگی بدون وقفه به تخلفات و چگونگی اجرای مراحل آن:

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11

انجام تحلیل خطر

حملات سطح بالاتر

رادیو

استفاده هایی از رادیو

پهنای باند وسیع

استفاده از تجهیزات مدرن برای برقراری ارتباطات

شبکه های بی سیم امن نیستند

اینترنت بی سیم رایگان در سراسر فیلادلفیا

فن آوری Blutooth

فناوری Bluetooth در کسری از ثانیه موجب هک می‌شود

نسل دوم وب بی‌سیم


دانلود با لینک مستقیم


پروژه شبکه های بی سیم. doc

پروژه بررسی امنیت در شبکه های بی سیم. doc

اختصاصی از یارا فایل پروژه بررسی امنیت در شبکه های بی سیم. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی امنیت در شبکه های بی سیم. doc


پروژه بررسی امنیت در شبکه های بی سیم. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 85 صفحه

 

چکیده:

عبارت های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می گیرند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می رود. با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیک های جلوگیری از از دست رفتن داده ها (DLP) بهره می برد. یکی از این تکنیک ها، تقسیم بندی شبکه های بزرگ توسط مرزهای داخلی است.

 

مقدمه:

امنیت شبکه بی سیم یک موضوع دینامیکی است . مشکلات جدید به سرعت پدیدار شده اند . محققان دانشگاهی با ( و برنامه هایی که برای یک مدت کوتاه ، مثل چند ماه ، در اینترنت قابل دسترسی بوده ( WEP:Wired Equivalent Privacy را می داد، مشکلاتی پیدا کردند .از سوی WEP کلیدهای استفاده شده در شبکه (Crack) و به هر کسی اجازه شکستن دیگر کمپانی های فروش تجهیزات کامپیوتر و هیئتهای استاندارد دائماً وضعیت امنیت شبکه را به سیستمهای مقابله کننده با این مشکلات اعمال کرده و راه حلها را برای نسل بعدی محصولات آماده می کنند .در این پایان نامه رابطه مردم، صنعت، سیاست گذاری و فناوری را در ارتباط با امنیت شبکه های بی سیم بررسی می کنیم.

معمولاً وقتی درباره امنیت بی سیمی بحث می کنیم، تمرکز روی فناوری جدید است .غریزه طبیعی ما در جستجوی راه بهتر برای محافظت اطلاعات از مهاجمان (Firewall) حلهای فنی برای مشکلات امنیتی است ؛ مانند دیواره آتشین پیشرفته، سیستمهای ردیابی بهتری که بدون اطلاع شروع بکار کرده و برای پیدا کردن صدمه های پیشرفته در شبکه عمل می کند، و نیز محصولات امنیتی بی سیم و پروتکل هایی کاربردی برای مقابله با تهدیدهای بی سیم پیشرفته. به هر حال، فناوری فقط یک بخش کوچک از راه حل اس ت .برای امنیت حرفه ای، ما به یک دیدگاه جامع و بدون پراکندگی از امنیت بی سیمی نیاز داریم تا راه حل کامل و واقع بینانه ای برای این مشکل بسازیم.

انسانها نقش بحرانی را در امنیت هر شبکه بازی می کنند . با شبکه های بی سیم عامل انسانی حتی مهمتر شده است. بهترین امنیت در دنیا بوسیله یک کاربر مخرب ممکن است آسیب ببیند. اگر خصوصیات امنیتی یک محصول بی سیم برای پیکربندی پیچیده و سخت باشد، یک کاربر ممکن است خیلی راحت و سریعتر از حد معمول، با کمی دردسر آنها را آشکارا برای کاربرها گیج کننده بودند. ممکن است یک کمپانی فروش لوازم WEP از کار بیاندازد . بعنوان مثال کلیدهای را درخواست نماید .یک کاربر ASCII کامپیوتر یک کلید داخلی در مبنای شانزده بخواهد در حالیکه کمپانی دیگر کلیدهای ندارد و متوجه نمی شود چرا کلید مشابه بکار برده ASCII و hex عادی کسی است که هیچ آگاهی درباره تفاوت بین خاموش شده و از کار می افتد. WEP ؟ شده در دو طرف اتصال هنوز کار می کند و در آخر نتیجه چه می شود در یک سطح مهم و پرخطرتر، کاربرها می توانند حتی باعث مشکلات بزرگتری شوند . اگر شبکه بی سیم شما به دلیل مکانیزم امنیتی روی آن ( گواهینامه ثبت نام، مشکلات پیکربندی و ... ) برای استفاده سخت باشد، ممکن است کاربرها، سازمان و زیربنای کار شما را همگی با هم گام به گام خراب کنند .کاربرها نقاط دسترسی خودشان را بدست آورده و به شبکه متصل خواهند شد ، بنابراین مجبور به معامله با شرکت مدیر شبکه بی سیم نیستند. بدلیل حفاظتهای "امنیت بی سیمی پیشرفته "، یک کاربر یک حفره نفوذی مستقیماً به شبکه حقوقی و رسمی شما ایجاد کرده است. آنسوی ایجاد و برپایی شبکه بی سیم ، مردم همچنین مجبورند شبکه را نگهداری کنند . وسایل و ابزار شبکه های بی سیم بصورت دوره ای نیاز به پیکربندی مجدد و یا نصب نرم افزارهای جدید دارند . ابزارهای بی سیم مانند دیگر قطعات و تجهیزات شبکه ، وقایع بازرسی شده را ثبت کرده و اعلام خطرهای امنیتی را تولید می کنند . برخی اشخاص نیاز به تجزیه و تحلیل وقایع ثبت شده دارند و باید امکان انجام هر گونه عملی روی آنها را داشته باشند . بدون راهی روشن و قابل استفاده برای نگهداری و حفاظت (مانیتورینگ) ساختار و سازمان شبکه بی سیم ، مدیران شبکه بهتر است برای گذراندن اوقات خود کارهای بهتری پیدا کنند. صنعت بر اساس نقاط دسترسی و کارتهای شبکه خانگی ساخته نشده است .آنها WiFi گسترش سرمایه گذاری در شبکه های مانند WiFi تا تهیه کنندگان بیشمار ،Cisco از شبکه بزرگ و عظیم ،WiFi توسط هر کدام از کمپانی های فروش محصولات خریداری می شوند. YDI این سرمایه گذاریها با خصوصیات امنیتی پیشنهادی توسط این کمپانی ها محدود شده اند .بعنوان مثال سرمایه گذاری ها می توانند کمپانی هایی را که مکانیزم امنیتی جدیدی منتشر کرده یا وظایف شغلی شان را بالا برده اند گسترش دهند.به هر حال کمپانی های فروش، فقط قصد دارند ابزارهایی با میزان امنیتی که مورد نیازشان است تا به تقاضاهای بازار فروش جواب دهند، بسازند. اگر اکثریت قریب به اتفاق خریداران، با یک سطح پایین امنیتی موافق باشند، این کوچکترین انگیزه برای کمپانی های فروش تجهیزات کامپیوتری است تا میزان عظیمی از تحقیقات و کوششهای خود را جهت توسعة مکانیزم های امنیتی جدید صرف کنند. یک نقطه دسترسی بدون امکانات امنیتی بخرد، چرا USD این یک علم اقتصادی ساده اس ت .اگر یک خریدار بخواهد با 50 روی نسخه ای با امنیت بالا هزینه کنند ؟ USD آنها بخواهند 200 تا زمانی که صنعت تقاضاهای واقعی برای محصولات بی سیمی که امنیتی خارج از چهارچوب داشته و در عین حال پیکربندی پیچیده ای دارند، مشاهده می کند، وضعیت بهبود نخواهد یافت.

 

فهرست مطالب:

چکیده

امنیت شبکه بی سیم

مردم

خط مشی

فناوری

سخن آخر

افزودن به ضریب عملکرد هکرها

مدل امنیت لایه بندی شده

سطح ۱ امنیت پیرامون

مزایا

معایب

ملاحظات

سطح ۲- امنیت شبکه

مدیریت آسیب پذیری

تابعیت امنیتی کاربر انتهایی

کنترل دسترسی\تأیید

هویت

مزایا

معایب

ملاحظات

سطح ۳- امنیت میزبان

سطح ۴- امنیت برنامه کاربردی

سطح ۵ - امنیت دیتا

دفاع در مقابل تهدیدها و حملات معمول

نتیجه گیری

مقدمه

معرفی شبکه‌های حسگر بی‌سیم

توضیحات اولیه

حسگر

ویژگی‌های عمومی یک شبکه حسگر

ساختار ارتباطی

تاریخچة شبکه‌های حسگر بیسیم

چالش‌های شبکه حسگر

کاربرد شبکه های بی سیم حسگر

روش‌های مسیریابی در شبکه‌های حسگربی‌سیم

مفاهیم کلی و مشکلات عمده

روش انتشار مستقیم (خلاصه سازی)

روش انتشار هدایت شده

معماری  شبکه‌های حسگر بیسیم

اجزای نرم‌افزاری

فاکتورهای طراحی

تحمل خرابی

قابلیت گسترش

هزینه تولید

محدودیت‌های سخت افزاری یک گره حسگر

ویژگی‌های سخت‌افزاری

فصل دوم

امنیت شبکه های حسگر بی‌سیم

منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

سه روش امنیتی در شبکه‌های بی‌سیم

ابزار های Sniff و Scan شبکه های محلی بی‌سیم

ابزار هایی که رمزنگاری WEP را می شکنند

ابزارشکستن احراز هویت ( Authentication )

حملات متداول شبکه های محلی بی سیم حسگر

تماس های تصادفی یا مغرضانه

موانع امنیتی سنسور

نیارمند یهای امنیتی

تهدیدات کلی علیه شبکه‌های حسگر بی‌سیم

حملات خارجی

حملات داخلی / کشف گره

حملات گوناگون وراه های مقابله

ایستگاه پایه بعنوان نقطه اطمینان

مقابله با حملات مربوط به مخفی سازی و صحت اعتبار

همگانی وفراگیر

مقابله با حملات مربوط به در دسترس بودن

نویز و تزریق در شبکه

حمله سایبل

حملات علیه مسیریابی

تقسیم بندی داده های شبکه

طرح امنیت ارتباطات

مراجع

 

منابع و مأخذ:

[1]  L. Lamport, R. Shostak, and M. Pease, “The Byzantine Generals Problem”, ACM Trans. Programming Languages and Systems, vol. 4, no. 3, July 1982, pp. 382–401.

[2]  A. Perrig et al. , “SPINS: Security Protocols for Sensor Networks” , Wireless Networks J. , vol. 8, no. 5, Sept, 2002.pp. 521–34.

[3]  R. L. Pickholtz, D. L. Schilling, and L. B. Milstein “Theory of Spread Spectrum Communications: A Tutorial”, IEEE Trans. Commun. , vol. 30, no. 5, May, 1982pp. 855–84.

[4]  A. Wood and J. Stankovic, “Denial of Service in Sensor Networks”, IEEE Comp. , Oct. 2002, pp. 54–62.

[5]   J. Elson, L. Girod, and D. Estrin, “Fine-Grained Network Time Synchronization Using Reference Broadcasts”, Proc. 5th Symp  . Op. Sys. Design and Implementation, Dec. 2002.

[6] H. Chan, A. Perrig, and D. Song, “Random Key Predistribution Schemes for Sensor Networks”, IEEE Symp. Security and Privacy, May 2003.

[7] L. Eschenauer and V. D. Gligor, “A Key-Management Scheme for Distributed Sensor Networks”, Proc. 9th ACM Conf. Comp. and Commun. Security, Nov. 2002, pp. 41–47.

[8] J. Newsome et al. , “The Sybil Attack in Sensor Networks: Analysis and Defenses”, Proc. IEEE Int’l., Conf. Info. Processing in Sensor Networks, Apr. 2004.

[9] Sensor Ware Architecture: http://www. rsc. rockwell. com/wireless_systems/sensorware

[10] S. Ganeriwal, S. Capkun, C.‐C. Han, and M. B. Srivastava. Secure time synchronization service for sensor networks. In WiSe ’05: Proceedings of the 4th ACM workshop on Wireless security, pages 97–106. New York, NY, USA, 2005. ACM Press.

[11] L. Lazos and R. Poovendran. Serloc: Robust localization for wireless sensor networks. ACM Trans. Sen. Netw., 1(1):73–100, 2005.

[12] A. Perrig, R. Szewczyk, J. D. Tygar, V. Wen, and D. E. Culler. Spins: security protocols for sensor networks. Wireless Networking, 8(5):521–534, 2002.


دانلود با لینک مستقیم


پروژه بررسی امنیت در شبکه های بی سیم. doc

پروژه بررسی الگوریتم های مسیریابی در شبکه های حسگر بی سیم. doc

اختصاصی از یارا فایل پروژه بررسی الگوریتم های مسیریابی در شبکه های حسگر بی سیم. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی الگوریتم های مسیریابی در شبکه های حسگر بی سیم. doc


پروژه بررسی الگوریتم های مسیریابی در شبکه های حسگر بی سیم. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 112 صفحه

 

مقدمه:

دوران ما را به درستی عصر اطلاعات نامیده اند. در اندیشه ما فن آوری اطلاعات به مفهوم گردآوری، سازماندهی و پردازش داده های خام است تا از آن ها به اطلاعات جدیدی دست پیدا کرد. با ظهور شبکه های کامپیوتری در دهه هفتاد میلادی روند تولید اطلاعات جدید گسترش یافت به این علت که اطلاعات بدست آمده توسط شبکه-های کامپیوتری به نقاط مختلف انتقال یافت. استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمان ها و موسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های هر سازمان طراحی و پیاده سازی می گردد.در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند.

با گذشت زمان شبکه های کامپیوتری به انواع گوناگونی توسعه یافتند که هر کدام کاربردهای مختلفی دارند و امکانات و قابلیت های متعددی را برای کاربران خود فراهم می کنند. در این میان شبکه های حسگر بی سیم بدلیل ویژگی های خاص خود نسبت به دیگر انواع شبکه ها مورد توجه خاصی هستند.

شبکه های حسگر بی سیم امروزه کاربردهای فراوانی در اکثر جوامع دارند. پیشرفت آنها در آینده نه چندان دور در تمام جوامع گسترش خواهد یافت. از کاربردهای مهم آنها، می توان مسائل امنیتی، پزشکی، نظارت بر مناطق جنگی، کشف آتش در جنگلها، زمینه های مطالعاتی در اقیانوسها، تشخیص زمین لرزه و ... را نام برد. بکار گیری حسگرهای جاسوس در مناطق دشمن از جمله کاربردهایی است که اهمیت این شبکه ها و بکار گیری این تکنولوژی در کشورمان را ضرورری می سازد. اهمیت موضوع پروژه با توجه به نیاز کشور به این تکنولوژی، بیشتر مشخص می شود زیرا در این پروژه جهت افزایش طول عمر شبکه و مدیریت بهینه انرژی قرارداد مناسبی ارائه شده است.

 

فهرست مطالب:

مقدمه

1)فصل اول معرفی شبکه های حسگر بیسیم

1-1)معرفی شبکه های حسگر بیسیم

1-1-1 شبکه های حسگر بازیگر بیسیم

1-1-2)شبکه های سیار حسگر بیسیم

1-1-3)شبکه های حسگر چندرسانهای بیسیم

1-2)اجزای سختافزاری و ساختمان گرههای حسگر بیسیم

1-2-1)مولفه ها و سختافزارهای اساسی

1-2-2)واحد پردازش

1-2-3)واحد حافظه

1-2-4)فرستنده گیرنده رادیویی

1-2-5)انواع حسگرها

1-2-6)ابزار مکانیاب GPS

1-2-7)منبع تغذیه

1-2-8)باطریها و سلولهای خورشیدی

1-2-9)اجزای نرم افزاری

1-3)تقسیم بندی WSN ها از لحاظ ساختار

1-4)ویژگی WSN ها

1-5)استانداردهای سنسور بی سیم

1-5-1) IEEE 802.15.4

1-5-2)استاندارد ZigBee

1-5-3)استاندارد IEEE 802.15.3

1-6)سیستم عامل شبکه های حسگر بی سیم

1-7)حافظه در سنسورهای بی سیم

1-8) TEST BEDS

1-9)عیب یابی و اشکال زدایی در شبکه های حسگر بی سیم

1-10)سرویس های شبکه حسگر بی سیم

1-10-1) Localization

1-10-1-1)متدهای مکان یابی

1-10-1-2)تکنیک های مکان یابی

1-10-2) synchronization

1-10-3)پوشش

1-10-3-1) CCP

1-10-3-2) minimal and maximal exposure path algorithms

1-10-3-3) Differentiated Surveillance Service Protocol

1-10-4)فشرده سازی و تجمیع داده ها

1-10-5)امنیت

1-10-5-1) Decentralized key-exchange protocol

1-10-5-2) LKE

1-10-5-3) Tinysec

1-10-5-4)انواع حملات بر روی پروتکل های مسیریابی شبکه های حسگر

1-10-6)پروتکل های مسیریابی امن

1-10-6-1) Secure routing

1-10-6-2) secure cell relay

1-11)پروتکل ارتباطی

1-11-1)لایه انتقال

1-11-1-1)پروتکل های مربوط به لایه انتقال

1-11-2)لایه شبکه

1-11-3)لایه پیوند داده

1-11-3-1)تکنیک های ترمیم خطا در WSN ها

1-11-3-2)طراحی پروتکل MAC

1-11-3-3)پروتکل های MAC

1-11-4)لایه فیزیکی

1-11-5) cross – layer interactions

1-12)کاربردهای شبکه حسگر بی سیم

1-12-1)کشاورزی دقیق

1-12-2)مراقبت بهداشتی و پزشکی

1-12-3)کنترل محیط

1-12-4)کاربردهای نظامی

1-13)نتیجه گیری

2) فصل دوم ویژگی ها و چالش های شبکه های حسگر بی سیم

2-1)معماری سیستمی و موضوعات طراحی

2-1-1)پویایی یک شبکه

2-1-2)گسترش و آرایش گرهها

2-1-3)ملاحضات ارتباطی

2-1-4)مدل تحویل داده

2-1-5)امکانات و تواناییهای گره

2-1-6)تراکم، همآمیختگی و ترکیب دادهها

2-2)چالشها و پارامترهای طراحی

2-2-1)تنگناهای سخت افزاری

2-2-2)زیرساخت و توپولوژی

2-2-3)قابلیت اطمینان و تحملپذیری در برابر خطا

2-2-4)مقیاسپذیری

2-2-5)قیمت تمام شده

2-2-6)شرایط محیطی

2-2-7)رسانه ارتباطی

2-2-8)توان مصرفی گرهها

2-2-9)افزایش طول عمر شبکه

2-2-10)ارتباطات بلادرنگ و هماهنگی

2-2-11)امنیت و مداخلات

2-2-12)عوامل پیش بینی نشده

2-3)مدیریت نیرو در شبکه های حسگر

2-4)بیان ویژگیهای کلی شبکه های حسگر

3) فصل سوم مسیریابی در شبکه های حسگر بی سیم

3-1) قراردادهای غیرسلسله مراتبی

3-1-1)قرارداد متمرکز بر داده

3-1-2)قرارداد SMECN

3-1-3)روش سیلآسا

3-1-4)روش شایعهپراکنی

3-1-5)روش SPIN

3-1-6)روش انتشار مستقیم

2-3 قراردادهای سلسله مراتبی

3-2-1)قرارداد خوشه بندی ایستا2

3-2-2)قرارداد PACT

3-2-3)روش LEACH

3-2-4)روش PEGASIS

3-3)الگوریتم های مبتنی بر مکان

3-3-1)روش GAF

3-3-2)روش GEAR

3-4)الگوریتمهای آگاه از کیفیت سرویس و جریان شبکه

3-4-1)روش EDDD

3-5)نتیجه گیری

فهرست منابع

 

فهرست شکل ها:

شکل 1-1 معماری یک شبکه حسگر بیسیم

شکل 1-2 گروه بندی انواع شبکه ها

شکل 1-3 ساختمان یک گره حسگر

شکل 1-3 : پشته پروتکلی

شکل 1-4: کاربرد های شبکه های حسگر بی سیم

شکل 2-1 حرکت گرهها یکی از عوامل پویایی در شبکه

شکل 3-1 نحوه مسیریابی روش متمرکز بر داده

شکل 3-2 ب  مشکل همپوشانی   شکل 3-2 الف  مشکل ارسال آینهای

شکل 3-2 ج  یکپارچهسازی اطلاعات برای رفع مشکل ارسال آینهای و همپوشانی

شکل3-3  روش SMECN

شکل3-4  مشکل روش SMECN در انتقال اطلاعات بین گرههای دور ازهم

شکل 3-5 پدیده تصادم

شکل 3-6 پدیده همپوشانی

شکل 3-7 عملکرد گرهها در روش شایعه پراکنی

شکل 3-8 رویکرد دستتکانی در روش SPIN

شکل 3-9 مراحل پروتکل انتشار مستقیم

شکل3-10خوشهبندی ایستا

شکل3-11  فریم دسترسی چندگامه مبتنی بر زمان

شکل 3-12 نحوه دسته بندی در دو زمان مختلف برای پروتکل LEACH

شکل 3-13 زنجیرهها در روش PEGASIS

شکل 3-14 گردآوری داده در یک شمای زنجیر دودویی در PEGASIS

شکل 3-15 نمونهای ازتوری مجازی در پروتکل GAF

شکل 3-16 تغییر حالات و وضعیتها در پروتکل GAF

شکل 3-17 پیشرانی بازگشتی جغرافیایی در پروتکل GEAR

 

فهرست جداول:

جدول 1-1

جدول 1-2 : مقایسه تعدادی از پروتکل های لایه شبکه

جدول 1-3 : مقایسه پروتکل های لایه پیوند داده

جدول 1-4 : تشریح موضوعات مربوط به لایه فیزیکی

جدول 1-5

 

منابع و مأخذ:

[1] I.F. Akyildiz, W. Su, Y. Sankarasubramaniam and E. Cayirci, "Wireless sensor networks: a survey, Computer Networks". Ad Hoc Networks, 38 (4) (2002).

[2] R. Min, et al., "Low Power Wireless Sensor Networks", in the Proceedings of Internation Conference on VLSI Design, Bangalore, India, January 2001.

[3] S. Tilak, N.B. Abu-Ghazaleh, and W. Heinzelman. "A taxonomy of wireless micro-sensor network models". SIGMOBILE Mob. Comput. Commun. Rev., 6(2):28–36, April 2002.

[4] V. Raghunathan, C. Schurghers, S. Park and M. Srivastava. "Energy-aware wireless microsensor Networks". IEEE Signal Processing Magazine (2002) 40–50.

[5] I.F. Akyildiz, I.H. Kasimoglu, "Wireless sensor and actor networks: research challenges", Ad Hoc Networks Journal 2 (4) (2004) 351–367.

[6] I.F. Akyildiz, T. Melodia, K. Chowdhury, "A survey on wireless multimedia sensor networks", Computer Networks 51 (2007) 921–960.

[7] R. Cucchiara, "Multimedia surveillance systems", in: Proc. Of ACM Intl. Workshop on Video Surveillance and Sensor Networks, Singapore, November 2005.

[8] K. Akkaya, M. Younis, "Energy-aware to mobile gateway in wireless sensor networks", in: Proc. IEEE Globecom 2004 Workshops, November 29–December 3, Dallas, United States, 2004, pp. 16–21.

[9] S.R. Gandham, M. Dawande, R. Prakash, S. Venkatesan, "Energy efficient schemes for wireless sensor networks with multiple mobile base stations", in: Proc. IEEE Globecom 2003, San Francisco, CA December 1–5, vol. 1, 2003, pp. 377–381.

[10] S. Jain, R. Shah, W. Brunette, G. Borriello, S. Roy, "Exploiting mobility for energy efficient data collection in wireless sensor networks", ACM/Springer Mobile Networks and Applications 11 (2006) 327–339.

[11] Z.M. Wang, S. Basagni, E. Melachrinoudis, C. Petrioli, "Exploiting sink mobility for maximizing sensor networks lifetime", in: Proc. 38th Annual Hawaii International Conference on System Sciences (HICSS’05), Hawaii, January 03–06, 2005.

[12] I.F. Akyildiz, D. Pompili, T. Melodia, "Underwater acoustic sensor networks: research challenges", Ad Hoc Networks 3 (3) (2005) 257–279.

[13] K. Akkaya and M. Younis. "A survey on routing protocols for wireless sensor networks". Elsevier Ad Hoc Network Journal, 3:325–349, 2005.

[14] G. Anastasi, M. Conti, M. Francesco, and A. Passarella. "Energy conservation in wireless sensor networks: A survey". Ad Hoc Networks, 7(3):537–568, May 2009

[15] W. Heinzelman, J. Kulik, and H. Balakrishnan. "Adaptive protocols for information dissemination in wireless sensor networks".  in the Proceedings of the 5th Annual ACM/IEEE International Conference on Mobile Computing and Networking (MobiCom’99), Seattle, WA, August 1999.

[16] S. Hedetniemi and A. Liestman. "A survey of gossiping and broadcasting in communication networks". Networks, Vol. 18, No. 4, pp. 319-349, 1988.

[17] H. Qi, P. T. Kuruganti , Y. Xu. "The Development of Localized Algorithms in Wireless Sensor Networks". Sensors 2002. vol 2. pp 286-293.

[18] C. Intanagonwiwat, R. Govindan and D. Estrin. "Directed diffusion: A scalable and robust communication paradigm for sensor networks", in the Proceedings of the 6th Annual ACM/IEEE International Conference on Mobile Computing and Networking (MobiCom'00). Boston, MA. August 2000.

[19] D. Estrin, et al. "Next century challenges: Scalable Coordination in Sensor Networks". in the Proceedings of the 5th annual ACM/IEEE international conference on Mobile Computing and Networking (MobiCom’99). Seattle, WA, August 1999.

[20] R. Shah and J. Rabaey. "Energy Aware Routing for Low Energy Ad Hoc Sensor Networks". in the Proceedings of the IEEE Wireless Communications and Networking Conference (WCNC), Orlando, FL, March 2002.

[21] D. Braginsky and D. Estrin, "Rumor Routing Algorithm for Sensor Networks," in the Proceedings of the First Workshop on Sensor Networks and Applications (WSNA), Atlanta, GA, October 2002.

[22] C. Schurgers and M.B. Srivastava, "Energy efficient routing in wireless sensor networks". in the MILCOM Proceedings on Communications for Network-Centric Operations: Creating the Information Force, McLean, VA, 2001.

[23] M. Chu, H. Haussecker, and F. Zhao, "Scalable Information-Driven Sensor Querying and Routing for ad hoc Heterogeneous Sensor Networks". The International Journal of High Performance Computing Applications. Vol. 16, No. 3, August 2002.

[24] Y. Yao and J. Gehrke. "The cougar approach to in-network query processing in sensor networks". in SIGMOD Record, September 2002.

[25] N. Sadagopan et al. "The ACQUIRE mechanism for efficient querying in sensor networks" in the Proceedings of the First International Workshop on Sensor Network Protocol and Applications. Anchorage, Alaska, May 2003.

[26] W. Heinzelman, A. Chandrakasan, and H. Balakrishnan, "Energy-efficient communication protocol for wireless sensor networks" in the Proceeding of the Hawaii International Conference System Sciences, Hawaii, January 2000.

[27] S. Lindsey and C. S. Raghavendra, "PEGASIS: Power Efficient GAthering in Sensor Information Systems" in the Proceedings of the IEEE Aerospace Conference, Big Sky, Montana, March 2002.

[28] S. Lindsey, C. S. Raghavendra and K. Sivalingam, "Data Gathering in Sensor Networks using the Energy*Delay Metric", in the Proceedings of the IPDPS Workshop on Issues in Wireless Networks and Mobile Computing, San Francisco, CA, April 2001.

[29] A. Manjeshwar and D. P. Agrawal, "TEEN: A Protocol for Enhanced Efficiency in Wireless Sensor Networks". in the Proceedings of the 1st International Workshop on Parallel and Distributed Computing Issues in Wireless Networks and Mobile Computing, San Francisco, CA, April 2001.

[30] A. Manjeshwar and D. P. Agrawal, "APTEEN: A Hybrid Protocol for Efficient Routing and Comprehensive Information Retrieval in Wireless Sensor Networks". in the Proceedings of the 2nd International Workshop on Parallel and Distributed Computing Issues in Wireless Networks and Mobile computing, Ft. Lauderdale, FL, April 2002.

[31] M. Younis, M. Youssef and K. Arisha, "Energy-Aware Routing in Cluster-Based Sensor Networks", in the Proceedings of the 10th IEEE/ACM International Symposium on Modeling, Analysis and Simulation of Computer and Telecommunication Systems (MASCOTS2002). Fort Worth, TX, October 2002.

[32] L. Subramanian and R. H. Katz, "An Architecture for Building Self Configurable Systems". in the Proceedings of IEEE/ACM Workshop on Mobile Ad Hoc Networking and Computing. Boston, MA, August 2000.

[33] Y. Xu, J. Heidemann, and D. Estrin. "Geography-informed energy conservation for ad hoc routing". In MobiCom ’01: Proceedings of the 7th annual international conference on Mobile computing and networking, pages 70–84, New York, NY, USA, 2001. ACM Press.

[34] Y. Yu, D. Estrin, and R. Govindan. "Geographical and Energy-Aware Routing: A Recursive Data Dissemination Protocol for Wireless Sensor Networks". UCLA Computer Science Department Technical Report. UCLA-CSD TR-02-0023, May 2001.

[35] V. Rodoplu and T.H. Ming. "Minimum energy mobile wireless networks". IEEE Journal of Selected Areas in Communications, Vol. 17, No. 8, pp. 1333-1344, 1999.

[36] L. Li and J. Y Halpern, "Minimum energy mobile wireless networks revisited". in the Proceedings of IEEE International Conference on Communications (ICC’01), Helsinki, Finland, June 2001.

[37] M. Chen, T. Kwon, Y. Choi, “Energy-efficient differentiated directed diffusion (EDDD) for realtime traffic in wireless sensor networks,” Computer Communications, May. 2005.

[38] W.R. Hein Zelman, A.Chandrakasan, and H. Balakrishnan. Energy-efficient communication protocol for wireless microsensor networks. In proceedings of the 33rd System Sciences Hawaii International Conference on 4-7 2000 Page(s):10 pp. vol.2

[39] S. Lindsey and C.S. Raghavendra. PEGASIS: power-efficient gathering in sensor information systems. In proceedings of Aerospace conference, 2002.IEEE Volume 3, 2002 Page(s):3-1125 - 3-1130 vol.3.

[40] I. F. Akyildiz, W. Su, Y.Sankarasubramaniam, E.Cyirci, Wireless Sensor Networks: A Survey. Computer Networks, vol. 38, no.4, pp. 393-422, 2002.

[41] A. Brown, D. A. Patterson. “Embracing Failure: A Case for Recovery-Oriented Computing (ROC). 2001 High Performance Transaction Processing Symposium, Asilomar, CA, October 2001.

[42] F. Akyildiz, W.su, Y.Sankarasubramaniam and E.Cayirci. A Survey on Sensor Network. George Institute of Technology. IEEE Communication Magazine August 2004, 0163-6804/02 

[43] G.J.Pottie and W.J.Kaiser. Wireless Integrated Network Sensor. Commun ACM, Vol.43, no.5. November 2000, pp.551-58

[44] G. Lu, B. Krishnamachari, and C.S. Raghavendra. An adaptive energy-efficient and low latency MAC for data gathering in wireless sensor networks. In proceedings of the 18th international parallel and distributed processing symposium, 26 – 20 April 2004, Page(s) 224.

[45] E.Shih et al. Physical Layer Driven Protocol and Algorithm Design for Energy-Efficient Wireless Sensor Network. Proc,ACM Mobicam 01`, Rome,Italy,July 2001, pp.272-86

[46] A.Woo and D.Culler. A Transmission Control Schema for Media Access in Sensor Network. Proc, ACM (Mobicam 01`), Rome, Italy, July 2001, pp.221-35

[47] K.Sohrabi, B.Marquez and G.Pottie.  Near Ground Wideband Cannel Measurement. IEEE Proc. VTC, New York 1999

[48] C. Chein, I. Elgorriaga and C.McConaghy. Low Power Direct-Sequence Spread-Spectrum Modem Architecture for Distributed Wireless Sensor. ISLPED 01` Huntington Beach, CA, Aug.2003

[49] G. Lu, B. Krishnamachari and C. S. Raghavendra, An Adaptive Energy Efficient and Low-Latency MAC for Data Gathering in Wireless Sensor Networks, in International Parallel and Distributed Processing Symposium, pp. 224-231, 2006.

[50] M. Lee, and V. W. S. Wong. Lpt for data aggregation in wireless sensor networks. In proceedings of IEEE Global Telecommunications Conference, 2005. IEEE Volume 5, 28 Nov.-2 Dec. 2005 Page(s): 6 pp.

[51] A. Mainwaring, J. Polastre, R. Szewczyk, D. Culler, and J. Anderson. Wireless sensor networks for habitat monitoring. In proceedings of the 1st ACM international workshop on Wireless sensor networks and applications at Atlanta, Georgia, 2004, Pages: 88 - 97.

[52] W. Heinzelman, J. Kulik, and H. Balakrishnan. Adaptive protocols for information dissemination in Wireless Sensor Networks. In proceedings of international conference on Mobile computing and networking, Seattle, Washington, August 1999, Page(s): 174 - 185.

[53] G. Pei, and C. Chien. Low power TDMA in large wireless sensor networks. In proceedings of Military Communications Conference, 2001. MILCOM 2003. Communications for Network-Centric operations: Creating the information force. IEEE Volume 1, 28-31 October 2005Page(s): 347 - 351.

[54] B. J. Culpepper, L. Dung, and M. Moh. Design and analysis of hybrid indirect transmissions (hit) for data gathering in wireless micro sensor networks. In proceedings of ACM SIG-MOBILE Mobile Computing and Communications review on January 2004, Volume 8, Issue 1 Page(s): 61-83.

[55] M. Morati. Directed Flooding-Routing for wireless sensor network. December 27, 2004, Page 99-114

[56] S. Hedetniemi and A. Liestman, “A Survey of Gossiping and broadcasting in Communication Networks,” IEEE Network, vol. 18, no. 4, pp. 319–49, 1988.

[57] D. Braginsky and D. Estrin, "Rumor Routing Algorithm for Sensor Networks," in the Proceedings of the First Workshop on Sensor Networks and Applications (WSNA), Atlanta, GA, October 2003.

[58] L. Li, J. Y Halpern, “Minimum energy mobile wireless networks”, In Proc of IEEE International Conference on Communications (ICC_01), Helsinki, Finland, June 2002.

[59] C. Intanagonwiwat, R. Govindan and D. Estrin, "Directed diffusion: A scalable and robust communication paradigm for sensor networks", in the Proceedings of the 6th Annual ACM/IEEE International Conference on Mobile Computing and Networking (MobiCom'00), Boston, MA, August 2002.

[60] W. R. Heinzelmann,, J. Kulik and , H. Balakrishnan “Adaptive Protocols for Information Dissemination in Wireless Sensor Networks. In Fifth ACM/IEEE MOBICOM Conference August 1999.

[61] D. Tian, and N. D. Georganas. A Node Scheduling Scheme for Energy Conservation in Large Wireless Sensor Networks. Thesis, Multimedia Communications Research Laboratory,School of Information Technology and Engineering, University of Ottawa, 2002.

[62] J.M. McCune. Adaptability in sensor networks. Undergraduate Thesis in Computer Engineering, University of Virginia, April 2003.

[63] J. Li. A bit-map-assisted energy-Efficient MAC scheme for wireless sensor networks. Graduate thesis, Department of Electrical and Computer Engineering, Mississippi State University, May 2004.

[64] J. Hill, R. Szewczyk, A. Woo, S. Hollar, D. E. Culler, and K. S. J. Pister. System Architecture Directions for Networked Sensors. In Proceedings of ASPLOS, pages 93–104, Boston, MA, USA, Nov. 2000.

[65] C.Shen, C.Srisathapornphat, C.Jaikaeo. Sensor Information Networking Architecture and Applications. IEEE Pers.Commun Aug.2001, pp 52-59.

[66] G.Hoblos, M.Starsos and A.Aitouche. Optimal Design of Fault Tolerance Sensor Network. IEEE Int`l Conf cont. Apps., Anchorage, AK,Sept2000, pp 467-72.

[67] W.Peng, C.Jennifer, C.Hou and L.Sha. Dynamic Clustering for Acoustic Target Tracking in Wireless Sensor Networks. IEEE Journals11 conf Wireless Networks, Malaysia, November 2004,pp 401-432.

[68] R. Shorey, A. Ananda, M. Chan, &Wei Ooi. Mobile, Wireless, and Sensor Networks. Canada, John Wiley & Sonc. September 2006.

[69] E.Biagioni and K.Bridges. The application of remote sensor technology to assist the recovery of rare and endangered species. In Special issue on Distributed Sensor Networks for the International Journal of High Performance Computing Applications, Vol. 16, N. 3, August 2002.

[70] A. Cerpa, J. Elson, D. Estrin, L. Girod, M. Hamilton, and J. Zhao. Habitat monitoring: Application driver for wireless communications technology. In Proceedings of the 2001 ACM SIGCOMM Workshop on Data Communications in Latin America and the Caribbean, April 2001, 2001.

[71] M. I. Brownfield. Energy-efficient Wireless Sensor Network MAC Protocol. Blacksburg, VA. March 31, 2006 Page 7-52.

[72] F. Koushanfar, M. Potkonjak, A. Sangiovanni-Vincentelli, “Fault Tolerance in Wireless Ad-Hoc Sensor Networks.” IEEE Sensors, vol. 2, pp. 1491-1496, June 2002.

[73] Amini N., M. Fazeli, S. G. Miremadi and M. T. Manzuri, “Distance-Based Segmentation: An Energy-Efficient Clustering Hierarchy for Wireless Microsensor Networks”, Proc. of the 5th Annual Conf. on Communication Networks and Services Research (CNSR 2007), Fredericton, Canada, May 2007, pp. 18-25

[74] Khadivi A. and M. Shiva, “FTPASC: A Fault Tolerant Power Aware Protocol with Static Clustering for Wireless Sensor Networks”, Proc. of IEEE Int. Conf. on Wireless and Mobile Computing, Networking and Communications, Montreal, Canada, Jun. 2006, pp. 397-401.

[75] Q. Wang, K. Xu and H.S. Hassanein, Hand book in wireless sensor: Compact wirelsee and wired sensing systems, Chapter 9, A Pratisical Perspective on Wireless sensor networks.  


دانلود با لینک مستقیم


پروژه بررسی الگوریتم های مسیریابی در شبکه های حسگر بی سیم. doc