برو بالا

فروشگاه فایلها ( فروش انواع فایل psd ، word ،excel )

فروش ویژه فایلهای تحقیقاتی

shadow

امنیت شبکه های حسگر بی سیم

امنیت شبکه های حسگر بی سیم

فهرست مطالب

مقدمه       ۱
فصل اول
شبکه های حسگربی سیم ۲
چرا شبکه های حسگر؟ ۲
تاریخچه شبکه های حسگر ۳
ساختار کلی شبکه حسگر بی سیم ۴
ساختمان گره ۶
ویژگی ها ۷
موضوعات مطرح ۷
•تنگناهای سخت افزاری ۸
•توپولوژی ۸
•قابلیت اطمینان ۸
•مقیاس پذیری ۸
•قیمت تمام شده ۹
•شرایط محیطی ۹
•رسانه ارتباطی ۹
•توان مصرفی گره ها ۹
•افزایش طول عمر شبکه ۱۰
•ارتباط بلادرنگ و هماهنگی ۱۰
•امنیت و مداخلات ۱۱
عوامل پیش بینی نشده ۱۱
نمونه ی  پیاده سازی شده شبکه حسگر ۱۲
بررسی نرم ا فزارهای شبیه سازی شبکه ۱۴
خصوصیات لازم برای شبیه سازهای شبکه ۱۵
شبیه ساز NS(v2) 16
معماری درونی NS 16
مدل VuSystem 16
شبیه ساز  OMNeT++ 17
شبیه ساز  Ptolemy II 18
مدل سازی شبکه های بی سیم ۲۰
اجرای یک مدل پیش ساخته ۲۰
تغییر پارامترها ۲۲
ساختار یک مدل پیش ساخته ۲۳
•نمایش بصری(آیکون ها) ۲۳
•کانال ها ۲۶
•اکتور های  مرکب ۲۷
•کنترل اجرا ۲۸
•ساخت یک مدل جدید ۲۹
•به کارگیری اکتور plot 39
قابلیت های مدل سازی ۴۱
•شبیه سازی رویداد گسسته ۴۱
•مدل های کانال ۴۲
•مدل های گره بی سیم ۴۲
•مثال هایی از قابلیت مدل سازی ۴۲
۱٫ساختار بسته ها ۴۲
۲٫اتلاف بسته ها ۴۲
۳٫توان باتری  ۴۳
۴٫اتلاف توان ۴۳
۵٫برخورد ها ۴۴
۶٫بهره آنتن دهی ارسال ۴۷
ساختار نرم افزار ۵۰
چند مثال و کاربرد ۵۴
فهمیدن تعامل (واکنش) در شبکه های حسگر ۵۴
نقایص شبکه های حسگر ۵۴
توانایی های توسعه یافته شبکه های حسگر ۵۴
طراحی ومدل کردن ناهمگن پتولومی ۵۴
مدل شبکه حسگر ۵۵
نمونه های ایجاد شده توسط نرم افزار ۵۵
•غرق سازی ۵۵
•مثلث بندی ۵۶
•نظارت بر ترافیک ۵۷
•گمشده جنگی در منطقه دشمن و تعقیب کننده ۵۸
•جهان کوچک ۶۰

فصل دوم
امنیت در شبکه های حسگر بی سیم ۶۱
مقدمه ۶۱
چالش های ایمنی حسگر ۶۳
استقرار نیرومند ۶۳
محیط مهاجم ۶۴
نایابی منبع ۶۴
مقیاس بزرگ ۶۴
حملات و دفاع ۶۴
لایه فیزیکی ۶۵
تراکم ۶۵
کوبش ۶۶
لایه اتصال ۶۷
برخورد ۶۷
تخلیه ۶۷
لایه شبکه ۶۸
اطلاعات مسیر یابی غلط ۶۸
عملیات انتخابی حرکت به جلو ۶۸
حمله چاهک ۶۹
حمله سایبیل ۶۹
حمله چاهک پیچشی ۶۹
حمله جریان آغازگر ۶۹
اعتبار و رمز گذاری ۷۰
نظارت ۷۰
پروب شدن ۷۱
فراوانی ۷۱
راه حل های پیشنهادی ۷۱
پروتکل های ارتباط ۷۱
معماری های مدیریت کلیدی ۷۵
LEAP 75
LKHW 75
پیش نشر کلیدی به صورت تصادفی ۷۶
Tiny PK 76
نتیجه گیری ۷۷

فصل سوم
بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم ۷۸
کارهای انجام شده ۷۸
سازمان دهی گره ها و عملکرد سیستم ۷۹
روش پیشنهادی ۸۱
۴-۱ شبیه سازی دو روش ۸۳
۴-۲ ارزیابی ۸۳
نتیجه گیری ۸۴

فصل چهارم
مقاله انگلیسی SECURITY IN WIRELESS SENSOR NETWORKS 96
منابع ۹۸

پیش نمایش

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پنل ارسال پیامک
بررسی رابطه بین اثربخشی ارتباطات سازمانی و منابع قدرت مدیران
دانلود کارت ویزیت جدید خدمات کامپیوتری لایه باز
دانلود کارت ویزیت خدمات کامپیوتری لایه باز
سوالات استخدامی آموزش و پرورش