عنوان پروژه : بررسی امنیت در شبکه های حسگر بی سیم
تعداد صفحات : 147
شرح مختصر پروژه :این پروژه با عنوان بررسی امنیت در شبکه های حسگر بی سیم برای دانلود آماده شده است . شبکه حسگر / کارانداز شبکه ای است متشکل از تعداد زیادی گره کوچک . در هر گره تعدادی حسگر و یا کار انداز وجود دارد. شبکه حسگر بشدت با محیط فیزیکی تعامل دارد و از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار اندازها واکنش نشان می دهد . ارتباط بین گره ها به صورت بی سیم است. بدون دخالت انسان کار میکند و نوعا از لحاظ فیزیکی بسیار کوچک است و دارای محدودیت هایی در قدرت پردازش ,ظرفیت حافظه,منبع تغذیه,... می باشد .
شبکه های حسگر در نقاط مختلفی کاربرد دارند برخی از این کاربردها به صورت فهرست وار آورده شده است .
1) نظامی (برای مثال ردگیری اشیا)
2)بهداشت (برای مثال کنترل علائم حیاتی)
3)محیط (برای مثال آنالیز زیستگاه های طبیعیت)
4)صنعتی (برای مثال عیب یابی خط تولید)
5)سرگرمی (برای مثال بازی های مجازی)
6)زندگی دیجیتالی (برای مثال ردگیری مکان پارک ماشین)
ماهیت شبکه های حسگر بی سیم, توانمند و بزرگ چالش های مهم در طراحی نمودار های ایمنی را ارائه می دهد . 5 تا از آنها شامل چالش هایی هستند که در زیر شرح داده می شوند.
1) رابط بی سیم
2) استقرار نیرومند
3) محیط مهاجم
4) نایابی منبع
5) مقیاس بزرگ
اهداف امنیتی برای شبکه های حسگر شامل 4 هدف اولیه مثل شبکه های متعارف است: در دسترس بودن ,قابل اطمینان,یکپارچگی و قابلیت اجرا. گر چه ایمنی شبکه حسگر دارای ویژگی های مشابه با ایمنی در شبکه های متعارف و سنتی است ولی wsn ها با روش های جدید هماهنگی بیشتری دارد.
تحمل پذیری خطا در شبکه های حسگر بی سیم به دلیل چالشهای فنی و مفهومی منحصر بفرد از اهمیت ویژه ای برخوردار است . در این پروژه علاوه بر بررسی امنیت در شبکه های حسگر بی سیم , با توجه به محدودیت ها و شرایط عملیاتی ویژه ی شبکه های حسگر , روشی را برای بهبود تحمل پذیری خطا مانند تشخیص خطا در این نوع شبکه ها مورد بررسی قرار می دهیم .
در ادامه فهرست مطالب پروژه بررسی امنیت در شبکه های حسگر بی سیم را مشاهده میفرمایید:
چکیده
مقدمه
فصل 1- شبکه های حسگر بی سیم
1-1- چرا شبکه های حسگر
1-2 تاریخچه شبکه های حسگر
1-3 ساختار کلی شبکه حسگر بی سیم
1-3-2 ویژ گی ها
1-4 طراحی شبکه های حسگر
1-4-1 تنگناهای سخت افزاری
1-4-2 توپولو ی
1-4-3 قابلیت اطمینان
1-4-4 مقیاس پذیری
1-4-5 قیمت تمام شده
1-4-6 شرایط محیطی
1-4-7 رسانه ارتباطی
1-4-8 توان مصرفی گره ها
1-4-9 افزایش طول عمر شبکه
1-4-10 ارتباط بلا درنگ و هماهنگی
1-4-11 امنیت و مداخلات
1-4-12 عوامل پیش بینی نشده
1-5 نمونه پیاده سازی شده شبکه حسگر
1-6 بررسی نرم افزارهای شبیه سازی شبکه
1-7 خصوصیات لازم برای شبیه سازهای شبکه
1-7-1 انعطاف در مدل سازی
1-7-2 سهولت در مدل سازی
1-7-3 اجرای سریع مدل ها
1-7-4 قابلیت مصور سازی
1-7-5 قابلیت اجرای مجدد و تکراری شبیه سازی
1-8 مدل سازی شبکه های بی سیم
1-8-1 اجرای یک مدل پیش ساخته
1-8-2 تغییر پارامترها
1-8-3 ساختار یک مدل پیش ساخته
1-8-4 قابلیت های مدل سازی
1-9 چند مثال و کاربرد
1-9-1 فهمیدن تعامل (واکنش) در شبکه های حسگر
1-9-2 نقایص شبکه های حسگر
1-9-3 توانایی های توسعه یافته شبکه حسگر
1-9-4 طراحی و مدل کردن ناهمگن پتولومی
1-10 مدل شبکه حسگر
1-10-1 نمونه های ایجاد شده توسط نرم افزار
فصل 2 - امنیت در شبکه های حسگر بی سیم
2-1 مقدمه
2-2 چالش های ایمنی حسگر
2-2-1 رابط بی سیم
2-2-2 استقرار نیرومند
2-2-3 محیط مهاجم
2-2-4 نایابی منبع
2-2-5 مقیاس بزرگ
2-3 حملات و دفاع
2-3-1 لایه فیزیکی
2-3-2 تراکم
2-3-3 کوبش
2-3-4 لایه اتصال
2-3-5 برخورد
2-3-6 تخلیه
2-3-7 لایه شبکه
2-3-8 اطلاعات مسیر یابی غلط
2-3-9 عملیات انتخابی حرکت به جلو
2-3-10 حمله چاهک
2-3-11 حمله سایبیل
2-3-12 حمله چاهک پیچشی
2-3-13 حمله جریان آغازگر
2-4 تکنیک های پیشنهادی
2-4-1 اعتبار و رمزنگاری
2-4-2 نظارت
2-4-3 پروب شدن
2-4-4 فراوانی
2-4-5 راه حل های پیشنهادی
2-5 معماری های مدیریت کلیدی
2-5-1 LEAP
2-5-2 LKHW
2-5-3 پیش نشر کلیدی به صورت تصادفی
2-5-4 Tiny PK
2-6 نتیجه گیری
فصل 3 - بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم
3-1 کارهای انجام شده
3-2 سازمان دهی گره ه ها و عملکرد سیستم
3-3 روش پیشنهادی
3-3-1 شبیه سازی دو روش
3-3-2 اارزیابی
3-4 نتیجه گیری
فصل 4 - مقاله انگلیسی Security in Wireless Sensor Networks
منابع
عنوان پروژه : بررسی امنیت در شبکه های حسگر بی سیم
تعداد صفحات : 147
شرح مختصر پروژه :این پروژه با عنوان بررسی امنیت در شبکه های حسگر بی سیم برای دانلود آماده شده است . شبکه حسگر / کارانداز شبکه ای است متشکل از تعداد زیادی گره کوچک . در هر گره تعدادی حسگر و یا کار انداز وجود دارد. شبکه حسگر بشدت با محیط فیزیکی تعامل دارد و از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار اندازها واکنش نشان می دهد . ارتباط بین گره ها به صورت بی سیم است. بدون دخالت انسان کار میکند و نوعا از لحاظ فیزیکی بسیار کوچک است و دارای محدودیت هایی در قدرت پردازش ,ظرفیت حافظه,منبع تغذیه,... می باشد .
شبکه های حسگر در نقاط مختلفی کاربرد دارند برخی از این کاربردها به صورت فهرست وار آورده شده است .
1) نظامی (برای مثال ردگیری اشیا)
2)بهداشت (برای مثال کنترل علائم حیاتی)
3)محیط (برای مثال آنالیز زیستگاه های طبیعیت)
4)صنعتی (برای مثال عیب یابی خط تولید)
5)سرگرمی (برای مثال بازی های مجازی)
6)زندگی دیجیتالی (برای مثال ردگیری مکان پارک ماشین)
ماهیت شبکه های حسگر بی سیم, توانمند و بزرگ چالش های مهم در طراحی نمودار های ایمنی را ارائه می دهد . 5 تا از آنها شامل چالش هایی هستند که در زیر شرح داده می شوند.
1) رابط بی سیم
2) استقرار نیرومند
3) محیط مهاجم
4) نایابی منبع
5) مقیاس بزرگ
اهداف امنیتی برای شبکه های حسگر شامل 4 هدف اولیه مثل شبکه های متعارف است: در دسترس بودن ,قابل اطمینان,یکپارچگی و قابلیت اجرا. گر چه ایمنی شبکه حسگر دارای ویژگی های مشابه با ایمنی در شبکه های متعارف و سنتی است ولی wsn ها با روش های جدید هماهنگی بیشتری دارد.
تحمل پذیری خطا در شبکه های حسگر بی سیم به دلیل چالشهای فنی و مفهومی منحصر بفرد از اهمیت ویژه ای برخوردار است . در این پروژه علاوه بر بررسی امنیت در شبکه های حسگر بی سیم , با توجه به محدودیت ها و شرایط عملیاتی ویژه ی شبکه های حسگر , روشی را برای بهبود تحمل پذیری خطا مانند تشخیص خطا در این نوع شبکه ها مورد بررسی قرار می دهیم .
در ادامه فهرست مطالب پروژه بررسی امنیت در شبکه های حسگر بی سیم را مشاهده میفرمایید:
چکیده
مقدمه
فصل 1- شبکه های حسگر بی سیم
1-1- چرا شبکه های حسگر
1-2 تاریخچه شبکه های حسگر
1-3 ساختار کلی شبکه حسگر بی سیم
1-3-2 ویژ گی ها
1-4 طراحی شبکه های حسگر
1-4-1 تنگناهای سخت افزاری
1-4-2 توپولو ی
1-4-3 قابلیت اطمینان
1-4-4 مقیاس پذیری
1-4-5 قیمت تمام شده
1-4-6 شرایط محیطی
1-4-7 رسانه ارتباطی
1-4-8 توان مصرفی گره ها
1-4-9 افزایش طول عمر شبکه
1-4-10 ارتباط بلا درنگ و هماهنگی
1-4-11 امنیت و مداخلات
1-4-12 عوامل پیش بینی نشده
1-5 نمونه پیاده سازی شده شبکه حسگر
1-6 بررسی نرم افزارهای شبیه سازی شبکه
1-7 خصوصیات لازم برای شبیه سازهای شبکه
1-7-1 انعطاف در مدل سازی
1-7-2 سهولت در مدل سازی
1-7-3 اجرای سریع مدل ها
1-7-4 قابلیت مصور سازی
1-7-5 قابلیت اجرای مجدد و تکراری شبیه سازی
1-8 مدل سازی شبکه های بی سیم
1-8-1 اجرای یک مدل پیش ساخته
1-8-2 تغییر پارامترها
1-8-3 ساختار یک مدل پیش ساخته
1-8-4 قابلیت های مدل سازی
1-9 چند مثال و کاربرد
1-9-1 فهمیدن تعامل (واکنش) در شبکه های حسگر
1-9-2 نقایص شبکه های حسگر
1-9-3 توانایی های توسعه یافته شبکه حسگر
1-9-4 طراحی و مدل کردن ناهمگن پتولومی
1-10 مدل شبکه حسگر
1-10-1 نمونه های ایجاد شده توسط نرم افزار
فصل 2 - امنیت در شبکه های حسگر بی سیم
2-1 مقدمه
2-2 چالش های ایمنی حسگر
2-2-1 رابط بی سیم
2-2-2 استقرار نیرومند
2-2-3 محیط مهاجم
2-2-4 نایابی منبع
2-2-5 مقیاس بزرگ
2-3 حملات و دفاع
2-3-1 لایه فیزیکی
2-3-2 تراکم
2-3-3 کوبش
2-3-4 لایه اتصال
2-3-5 برخورد
2-3-6 تخلیه
2-3-7 لایه شبکه
2-3-8 اطلاعات مسیر یابی غلط
2-3-9 عملیات انتخابی حرکت به جلو
2-3-10 حمله چاهک
2-3-11 حمله سایبیل
2-3-12 حمله چاهک پیچشی
2-3-13 حمله جریان آغازگر
2-4 تکنیک های پیشنهادی
2-4-1 اعتبار و رمزنگاری
2-4-2 نظارت
2-4-3 پروب شدن
2-4-4 فراوانی
2-4-5 راه حل های پیشنهادی
2-5 معماری های مدیریت کلیدی
2-5-1 LEAP
2-5-2 LKHW
2-5-3 پیش نشر کلیدی به صورت تصادفی
2-5-4 Tiny PK
2-6 نتیجه گیری
فصل 3 - بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم
3-1 کارهای انجام شده
3-2 سازمان دهی گره ه ها و عملکرد سیستم
3-3 روش پیشنهادی
3-3-1 شبیه سازی دو روش
3-3-2 اارزیابی
3-4 نتیجه گیری
فصل 4 - مقاله انگلیسی Security in Wireless Sensor Networks
منابع
بررسی نحوه انتخاب Data Storage در شبکه های حسگر
12 صفحه در قالب word
شبکه های سنسور بی سیم شامل نودهای کوچکی با توانایی حس کردن، محاسبه و ارتباط به زودی در همه جا خود را می گسترانند. چنین شبکه هایی محدودیت منابع روی ارتباطات، محاسبه و مصرف انرژی دارند. اول اینکه پهنای باند لینکهایی که گرههای سنسور را به هم متصل می کنند محدود می باشد و شبکه های بیسیم ای که سنسورها را به هم متصل می کنند کیفیت سرویس محدودی دارند و میزان بسته های گم شده در این شبکه ها بسیار متغیر می باشد. دوم اینکه گره های سنسور قدرت محاسبه محدودی دارند و اندازه حافظه کم نوع الگوریتمهای پردازش داده ای که می تواند استفاده شود را محدود می کند. سوم اینکه سنسورهای بی سیم باطری کمی دارند و تبدیل انرژی یکی از مسائل عمده در طراحی سیستم می باشد.
داده جمع آوری شده می تواند در شبکه های سنسور ذخیره شود و یا به سینک منتقل شود وقتی داده در شبکه های سنسور ذخیره می شود مشکلات عدیده ای به وجود می آید:
داده ها می توانند به سینک منتقل شوند و در آنجا برای بازیابی های بعدی ذخیره شوند این شما ایده آل می باشد چون داده ها در یک محل مرکزی برای دسترسی دائمی ذخیره می شوند. با این حال، ظرفیت انتقال به ازای هر نود در شبکه سنسور که به صورت تعداد بسته هایی که سنسور می تواند در هر واحد زمانی به سینک منتقل کند تعریف می شود، محدود می باشد. حجم زیادی از داده نمی تواند به صورت موثر از شبکه سنسور به سینک منتقل شود علاوه بر اینها انتقال داده از شبکه سنسور به سینک ممکن است انرژی زیادی مصرف کند و این باعث مصرف انرژی باطری شود.
بخصوص سنسورهای اطراف سینک به طور وسیع مورد استفاده قرار می گیرند وممکن است سریع خراب شوند و این باعث پارتیشن شدن شبکه می شود. این امکان وجود دارد که با افزایش هزینه برخی از نودها با ظرفیت حافظه بیشتر و قدرت باطری بیشتر در شبکه های سنسور استفاده شود این سنسور ها از اطلاعات موجود در سنسورهای نزدیک Backup می گیرند و به Query ها جواب می دهند. داده جمع آوری شده در هر نود می تواند به صورت پریودیک توسط رباتها به Data ware house منتقل شود چون نودهای ذخیره داده را فقط از نودهای همسایه جمع آوری می کنند و از طریق فیزیکی منتقل می کنند، مشکل ظرفیت محدود حافظه، ظرفیت انتقال و باطری تا حدودی بهبود می یابد.
پرس و جوی کاربر ممکن است فرم های مختلفی داشته باشد برای مثال پرس و جوی کاربر ممکن است این باشد که چه تعداد نود رخداد های انتقال را تشخیص می دهند، میانگین دمای فیلدهای حسگر و یا ... ، در این سناریو هر سنسور علاوه بر حس کردن درگیر مسیریابی داده در دو زمینه می باشد: داده خامی که به نودهای ذخیره منتقل می شود و انتقال برای Query Diffusion و جواب به پرس و جو ، هر کدام از دو مورد ممکن است داده را به سینک منتقل کند و یا به صورت محلی در نود سنسور ذخیره کند، از طرف دیگر داده ای که منحصراً در سینک ذخیره شده است برای جواب به پرس و جو با صرفه تر است چون هیچ هزینه انتقال ندارد ولی تجمع داده در سینک هزینه زیادی دارد در طرف مقابل داده ای که به صورت محلی در سنسور ذخیره شده است هیچ هزینه ای برای تجمع داده ندارد ولی هزینه پرس و جو بسیار بالا می باشد نودهای ذخیره نه تنها یک محل ذخیره سازی دائمی فراهم می کنند یک بافر بین سینک و نودهای سنسور می باشند.
در اینجا ما دو نوع از سنسورها را تعریف می کنیم :
نودهای ذخیره ( Storage Node ) : این گره ها تمام داده هایی که از سایر دریافت کرده اند و نیز داده هایی که خود تولید کرده اند را ذخیره می کنند و هیچ چیزی را قبل از اینکه پرس و جو دریافت کنند نمی فرستند با توجه به تعریف پرس و جو آنها نتایج مورد دلخواه را از داده خام بدست می آورند و نتایج مربوطه را به سینک منتقل می کنند. سینک هم خودش به عنوان نود ذخیره تعبیر می شود.
نودهای فوروارد ( Forwarding Node ) : این نودها داده دریافتی از نودهای دیگر یا داده های تولیدی خود را دوباره از طریق مسیر های خاص به سینک منتقل می کنند این عمل تا زمانی که داده به یک نود ذخیره منتقل شود ادامه پیدا می کند عملیات ارسال دوباره مستقل از پرس و جو می باشد و بنابراین نیاز به هیچ پردازشی ندارد. شکلهای زیر این تعریف ها را به خوبی نمایان می کند.
ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است
متن کامل را می توانید در ادامه دانلود نمائید
چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است
مطالب این پست : دانلود پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم
پایان نامه کامپیوتر نرم افزار
با فرمت ورد word ( دانلود متن کامل پایان نامه )
مقدمه
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.
در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.
رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.
محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.
افزودن به ضریب عملکرد هکرها
متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.
تکنولوژی های بحث شده در این سری مقالات مجموعاً رویکرد عملی خوبی برای امن سازی دارایی های دیجیتالی شما را به نمایش می گذارند. در یک دنیای ایده آل، شما بودجه و منابع را برای پیاده سازی تمام ابزار و سیستم هایی که بحث می کنیم خواهید داشت. اما متأسفانه در چنین دنیایی زندگی نمی کنیم. بدین ترتیب، باید شبکه تان را ارزیابی کنید – چگونگی استفاده از آن، طبیعت داده های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و غیره – و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند، با توجه به منابع در دسترس پیاده سازی کنید.
مدل امنیت لایه بندی شده
در این جدول مدل امنیت لایه بندی شده و بعضی از تکنولوژی هایی که در هر سطح مورد استفاده قرار می گیرند، ارائه شده اند. این تکنولوژی ها با جزئیات بیشتر در بخش های بعدی مورد بحث قرار خواهند گرفت.
متن کامل را می توانید دانلود کنید چون فقط تکه هایی از متن این پایان نامه در این صفحه درج شده است (به طور نمونه)
ولی در فایل دانلودی متن کامل پایان نامه
همراه با تمام ضمائم با فرمت ورد word که قابل ویرایش و کپی کردن می باشند
موجود است
پیشرفتهای اخیر در زمینه الکترونیک و مخابرات بیسیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک،قیمت مناسب و کاربریهای گوناگون داده است.این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی براساس نوع حسگر،پردازش و ارسال آن اطلاعات را دارند،موجب پیدایش ایدهای برای ایجاد و گسترش شبکههای موسوم به شبکههای حسگر بیسیم ( WSn) شدهاند. طراحی یک شبکه حسگربی سیم تحت تأثیر فاکتورهای متعددی است.این فاکتورها عبارتنداز: تحمل-خرابی، قابلیت گسترش، قابلیت اطمینان، هزینه تولید، محیط کار، توپولوژی شبکه حسگری، محدودیتهای سختافزاری، محیط انتقال و مصرف توان وغیره که ما دراین مقاله به یکی از این فاکتورها یعنی قابلیت اطمینان (Reliability) میپردازیم. تعریف (Reliability): هرگره ممکن است خراب شود یا در اثر رویدادهای محیطی مثل تصادف یا انفجار به کلی نابودشود یا در اثر تمام شده منبع انرژی از کاربیفتد.منظور از تحمل پذیری یا قابلیت اطمینان این است که خرابی گره ها نباید عملکردکلی شبکه را تحت تاثیر قراردهد.درواقع می خواهیم با استفاده از اجزای غیرقابل اطمینان یک شبکه قابل اطمینان بسازیم.برای گره k با نرخ خرابی قابلیت اطمینان با فرمول(1)مدل می شود.که درواقع احتمال عدم خرابی است در زمانt بشرط این که گره دربازة زمانی(0,t)خرابی نداشته باشد.به این ترتیب هرچه زمان می گذرد احتمال خرابی گره بیشترمی-شود.
فهرست:
فصل اول
مقدمه
انتقال اطلاعات معتبر
ارسال بسته ی مجزا
انتقال دسته ای از پاکت ها
انتقال جریان پاکت
نتیجه گیری
فصل دوم
مقدمه
ترکیب چندحسگره و تحمل پذیری خطا
مدلسازی یدک هایی ازیک نوع
مدلساز یدک های ادغام شده
قابلیت اطمینان در برابر هزینه
شبکه های حسگر چند ترکیبی
نتیجه گیری
فصل سوم
مقدمه
ایجادوب مطمئن
تجمیع داده ای مطمئن با پروتکل REDA
تحمل پذیری خطا با پروتکل REDA
شماره گذاری گره ها
مکانیزم جایگزینی گره خراب
ارزیابی کارایی
نتیجه گیری
فصل چهارم
مقدمه
مدل شبکه ای و هدف آن
مدل شبکه ای
هدف طراحی
چارچوب گزارش کردن یک حادثه قابل اطمینان
ارزیابی عملکرد
قابلیت اطمینان گزارش کردن یک رویداد
نتیجه گیری
منابع و مآخذ