فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه مبانی شبکه های بی سیم. doc

اختصاصی از فایل هلپ پروژه مبانی شبکه های بی سیم. doc دانلود با لینک مستقیم و پر سرعت .

پروژه مبانی شبکه های بی سیم. doc


پروژه مبانی شبکه های بی سیم.  doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 130 صفحه

 

مقدمه:

نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و... بواسطه وجود شبکه های بی سیم امکان پذیر شده است.

اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست

 

فهرست مطالب:

مبانی شبکه های بی سیم

مقدمه

تشریح مقدماتی شبکه های بی سیم و کابلی

عوامل مقایسه

نصب و راه اندازی

هزینه

قابلیت اطمینان

کارائی

امنیت

جدول مقایسه ای

مبانی شبکه های بیسیم

انواع شبکه های بی سیم

شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد

روش های ارتباطی بی سیم

شبکه های بی سیم Indoor

شبکه های بی سیم Outdoor

Point To point

Point To Multi Point

Mesh

ارتباط بی سیم بین دو نقطه به عوامل زیر بستگی دارد

1-توان خروجی Access Point

2-میزان حساسیت Access Point

3-توان آنتن

عناصر فعال شبکه‌های محلی بی‌سیم

-ایستگاه بی سیم

نقطه ی دسترسی

برد و سطح پوشش

2-WIFI

مقدمه

Wifi چیست؟

چرا WiFi را بکار گیریم؟

معماری شبکه‌های محلی بی‌سیم

همبندی‌های 11. 802

خدمات ایستگاهی

خدمات توزیع

دسترسی به رسانه

لایه فیزیکی

ویژگی‌های سیگنال‌های طیف گسترده

سیگنال‌های طیف گسترده با جهش فرکانسی

سیگنال‌های طیف گسترده با توالی مستقیم

استفاده مجدد از فرکانس

آنتن‌ها

نتیجه

شبکه های اطلاعاتی

در لایه MAC 802.11 دو حالت برای ارتباطات درون شبکه تعریف می شود

Wifi چگونه کار می کند؟

فقط کامپیوتر خود را روشن کنید!

802IEEE

پذیرش استاندارد های WLAN از سوی کاربران

پل بین شبکه‌ای

پدیده چند مسیری

افزایش پهنای باند

طیف فرکانسی تمیزتر

کانال‌های غیرپوشا

کارایی و مشخصات استاندارد 802.11g

نرخ انتقال داده در 802.11g

برد ومسافت در 802.11g

استاندارد e 11 . 802

کاربرد های wifi

دلایل رشد wifi

نقاط ضغف wifi

امنیت شبکه های بی سیم

مقدمه

امنیت شبکه بی سیم

Rouge Access Point Problem

کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های

بی‌سیم تغییر دهید.

فعال‌سازی قابلیت WPA/WEP

تغییر SSID پیش فرض

قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید.

قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید.

چهار مشکل امنیتی مهم شبکه های بی سیم 11. 802

مسأله شماره ۱: دسترسی آسان

راه حل شماره ۱: تقویت کنترل دسترسی قوی

مسأله شماره ۲: نقاط دسترسی نامطلوب

راه حل شماره۲: رسیدگی های منظم به سایت

مسأله شماره ۳: استفاده غیرمجاز از سرویس

راه حل شماره۳: طراحی و نظارت برای تأیید هویت محکم

مسأله شماره ۴: محدودیت های سرویس و کارایی

راه حل شماره۴: دیدبانی شبکه

سه روش امنیتی در شبکه های بی سیم عبارتند از

WEP(Wired Equivalent Privacy )

SSID (Service Set Identifier )

امن سازی شبکه های بیسیم

طراحی شبکه

جداسازی توسط مکانیزم های جداسازی

محافظت در برابر ضعف های ساده

کنترل در برابر حملات DoS

رمزنگاری شبکه بیسیم:

Wired equivalent privacy (WEP)

محکم سازی AP ها:

قابلیت‌ها و ابعاد امنیتی استاندارد11 . 802 

Authentication

Confidentiality

Integrity

Authentication

تکنولوژی WIFI

مقدمه

تکنولوژی رادیوییWIFI

شبکه Walkie_Talkie:

به‌کارگیری وای‌فای در صنعت تلفن همراه

اشاره

پهنای باند پشتیبان

آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم

ترکیب سیستم Wi-Fi با رایانه

وای‌فای را به دستگاه خود اضافه کنید

اشاره

مشخصات

به شبکه های WiFi باز وصل نشوید

۷. به تجهیزات آدرس (IP) ایستا اختصاص دهید.

۹. مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید

۱۰. در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید.

امنیت

صرفه جویی در مصرف برق

محافظت در برابر اعوجاج سیگنال

قابلیت اطمینان سخت افزار

قابلیت اطمینان ارتباطات

سهولت

آگاهی و درک ریسک ها و خطرات WIFI

نرم افزار

سخت افزار

استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا

محصولات WIFI

مقدمه

اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد

قاب عکس وای‌فای

اشاره

بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi

تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم

پتانسیل بالا

به جلو راندن خط مقدم فناوری

6-WIFI &WIMAX

مقدمه:

اشاره:

مروری بر پیاده‌سازی‌ شبکه‌های WiMax

پیاده سازی WiMAX

آیا وای مکس با وای فای رقابت خواهد کرد؟ --> Will WiMAX compete with Wi-Fi

انواع مختلف اتصالها با یکدیگر در زیر مقایسه شده اند:

واژه نامه شبکه های بیسیم

 

فهرست جداول:

جدول 2-1- همبندیهای رایج در استاندارد 802.11

جدول 2-2- مدولاسیون فاز

جدول 2-3- مدولاسیون تفاضلی

جدول 2-4- کدهای بارکر

جدول 3-1 سرعت مختلف قابل دسترسی در این استاندارد را نشان می‌دهد.

جدول 3-1- نرخ‌های ارسال داده در استاندارد 802.11b

 

فهرست اشکال:

شکل 1-1- گروه‌های کاری لایه فیزیکی

شکل1-2- گروه‌های کاری لایه دسترسی به رسانه

شکل 1-3- مقایسه مدل مرجعOSI و استاندارد 802.11

شکل 1-4- جایگاه 802.11 در مقایسه با سایر پروتکل‌ها

شکل3-1- پدیده چند مسیری

شکل4-1- تخصیص باند فرکانسی در UNII

شکل 1- دامنه کاربرد بخش‌های مختلف استانداردهای IEEE 802.16

شکل 3

شکل 2-5 - تکنیک FHSS

شکل 2-6- تغییر فرکانس سیگنال تسهیم شده به شکل شبه تصادفی

شکل 2-3- روزنه‌های پنهان

شکل 2-4- زمان‌بندی RTS/CTS

شکل4-2- فرکانس مرکزی و فواصل فرکانسی در باند UNII

 

فهرست نمودار

نمودار 1

نمودار 2

 


دانلود با لینک مستقیم


پروژه مبانی شبکه های بی سیم. doc

پروژه مصرف انرژی در شبکه های حسگر بی سیم. doc

اختصاصی از فایل هلپ پروژه مصرف انرژی در شبکه های حسگر بی سیم. doc دانلود با لینک مستقیم و پر سرعت .

پروژه مصرف انرژی در شبکه های حسگر بی سیم. doc


پروژه مصرف انرژی در شبکه های حسگر بی سیم. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 54  صفحه

 

مقدمه:

شبکه گره های حسگر که بعنوان شبکه ی حسی بیسیم شناخته می شود در برنامه های نظارتی دوردست تغییرات اساسی داده است که دلیل آن سهولت گسترششان ،اتصال ad hoc و سودمندی از نظرهزینه می باشد. در این رساله پروتکل های مسیریابی توزیع شده برای به حداقل رساندن مصرف انرژی در شبکه حسی طراحی می شود.دو کمک عمده ی این عملکرد عبارت اند از:

طراحی یک پروتکل مسیریابی چندگانه انرژی آگاه برای مسیریابی ترافیک داده ی سنگین بین گره ی منبع و گره ی مقصد در شبکه ی حسی . پروتکل ،بار مسیریابی بین گره های منبع و مقصد را روی تعداد زیادی گره ی حسگر پخش می کند تا اختلاف در سطح انرژی گره های حسگر کمینه شود.همچنین چندین مسیر بر اساس طولشان درجه بندی می شوند تا از پرس وجوهای بحرانی روی کوتاهترین مسیرها ی موجود پشتیبانی شود.

طراحی یک معماری ارتباطی که پردازش پرس و جوی توزیع شده را جهت ارزیابی پرس وجوهای وابسته به فضا و زمان درعرض شبکه ،پشتیبانی می کند .این پرس وجوها توسط درخت های پرس و جو نمایش می یابند و عملگرهای پرس وجو جهت اختصاص به گره های حسگر، توزیع می شوند. چنانکه اجرای عملگر قابلیت محاسبه ی بالا را مطالبه کند استفاده از یک شبکه ی حسی heterogeneous هدف قرار داده می شود در جایی که عملگرهای پرس وجو به گره های منبع توانگری اختصاص داده شوند که  بطور پراکنده در عرض  یک شبکه ی متراکم از گره های حسگر توان پایین، گسترش یافته اند.  یک الگوریتم با سربار ارتباطی کم ،نا متمرکز و تطابقی جهت مشخص کردن گمارش عملگر روی گره های  منبع توانگر در شبکه  طراحی می شود تا هزینه ی انتقال داده در درخت مسیریابی ایجاد شده کمینه گردد و داده بدون توقف از یک مجموعه ناحیه های جغرافیایی توزیع شده فضایی جهت چاهک، بازیابی شود. به منظور شناخت بهتر ، این اولین کوشش جهت ساخت شالوده ی مسیریابی انرژی آگاه جهت قادر بودن به پردازش گره های پرس و جوی وابسته به زمان و مکان در شبکه می باشد. به منظور بیشینه ساختن ذخیره های انرژی،  پروتکل مسیریابی چندگانه پیشنهاد شده است که می تواند برای مسیریابی داده بین گره های تشکیل دهنده ی درخت مسیریابی استفاده شود.  

 

فهرست مطالب:

چکیده

فصل 1

مقدمه

1 -1شبکه های Micro-Sensor بیسیم

2-1 معماری شبکه

1 -2 -1 مدل منابع چندگانه- -چاهک تنها

1 -3 -مسیردهی در شبکه های حسگر

1 -3 -1 - - -اهداف برای طراحی ساختارهای مسیردهی

1 -3 -2 معماری شبکه سلسله مراتبی

1 -3 -3 - معماری شبکه ای flat

1-4 دسته بندی پرسش ها

1 -5      انگیزه -تحقیقات

فصل2

1 -2 معرفی

 -2 مسیریابی چندگانه برای شبکه های حسی

2 -2 -1 عملکرد مربوطه

تحمل خطا

متعادل سازی بار

2 -3تفکیک سرویس

2 -3 -1عملکرد مربوطه روی تفکیک سرویس

2 -3 -2 انگیزه برای تفکیک سرویس در شبکه های حسی

2 -3 -3 استراتژیهای تفکیک سرویس برای شبکه های حسی

فصل 3

پروتکل مسیریابی چندگانه ی پیشنهادی Mid Hop Route -

3 -1 توپولوژی شبکه

3 -1 -1 فرضیات

3 -1 -2 ایجاد مسیرهای چندگانه

3 -2 توصیف الگوریتم mid hop route

الگوریتم -mid hop route

3 -2 -1 زمانبندی بار

الگوریتم ریختن بار

خروجی

ارسال داده

بکارگیری تصادفی گره

 3 -3 روابط متعادل کردن بار

3 -2 -بحث بر روی پروتکل پیشنهاد شده

 -4 -1 -قراردادن محدودیت های زمانی برای پاسخگویی

3 -4 -2 -مسیردهی در حضور چندین جفت چاهک منبع

3 -4 -3 -یکپارچگی با GAF

3 -4 -4 - -یکپارچگی با مدل منابع چندگانه - چاهک تنها

3 -4 -5 -تحمل خطا

3 -4 -6 -قسمتهای شاخص پروتکل

منابع

 

منابع و مأخذ:

1-C.Schlosser, S.Generiwal,"optimizing sensor network in the energy,Latency density design space ",IEEE Transactions of mobile computer , 1(1) Jan 2002 

2-w.ye, J.Heidemann , and D Estrin," An energy -efficient MAC Protocol for wireless sensor networks" IEEE Infocom,Jun 2002


دانلود با لینک مستقیم


پروژه مصرف انرژی در شبکه های حسگر بی سیم. doc

پروژه بررسی امنیت در شبکه های حسگر بی سیم. doc

اختصاصی از فایل هلپ پروژه بررسی امنیت در شبکه های حسگر بی سیم. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی امنیت در شبکه های حسگر بی سیم. doc


پروژه رشته کامپیوتر با موضوع (( Security in Wireless Sensor Network)). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 138 صفحه

 

چکیده:

شبکه های حسگر بیسیم نوع جدیدی از شبکههای بیسیم هستند که محدودیتهایی در قدرت پردازش، انرژی و حافظه دارند. در این شبکه‌‌ها به دلیل قابل اعتماد نبودن گره های حسگر و ماهیت نا‌امن کانالهای مخابراتی بی‌سیم، لزوم مباحث امنیتی بیش از بیش حائز اهمیت شده است.

اهداف امنیتی شبکه‌های حسگر بی‌سیم شامل محرمانه ماندن داده‌ها، تمامیت داده‌ها و تازگی داده‌ها می باشد.

شبکه های حسگر  گسترده می شود، مسائل مربوط به امنیت تبدیل به یک نگرانی مرکزی می شود. مجموعه ای از بلوک های ساختمان های امنیتی است که برای محیط های محدود یت منابع و ارتباطات بی سیم بهینه شده اند. SPINS (پروتکل امنیتی برای شبکه های حسگر) دارای دو بلوک ساختار امن است: SNEP (پروتکل رمزنگاری شبکه امن) و μTESLA (نسخه کوچک شده از زمان بندی شده، کارآمد ، جریان، پروتکل تحمل فقدان تصدیق شده). SNEP پایه اصلی امنیتی مهم زیر را فراهم می کند: محرمانه بودن داده ها، تصدیق داده دو قسمتی ، و تازگی داده. تصدیق  پخشی  کارآمد یک مکانیزم مهم برای شبکه های حسگر است. μTESLA یک پروتکل است که پخش تصدیق را برای محیط های با منابع به شدت محدود فراهم می کند. این پروتکل ها حتی در حداقل سخت افزارها  عملی هستند : عملکرد مجموعه پروتکل به راحتی مطابق با نرخ داده شبکه  تطبیق می یابد. مجموعه ای از بلوک های ساختمان امنیتی را می توان برای ساخت پروتکل های سطح بالاتر استفاده کرد. در طرح امنیتی ، سطوح امنیتی در رمزنگاری براساس کلید خصوصی ، از کلید های گروه استفاده می کند. برنامه ها و نرم افزاری سیستمی دسترسی به API های امنیتی به عنوان بخشی از میان افزاری که  توسط معماری شبکه های حسگر. تعریف شده  اند. از آنجا که داده ها شامل برخی از اطلاعات محرمانه است ، محتوای تمام پیام ها در شبکه رمزگذاری شده است.

 

مقدمه:

پیشرفت ‌‌‌های اخیر در زمینه الکترونیک و مخابرات بی‌سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربرد‌‌های گوناگون داده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی (بر اساس نوع حسگر)، پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایدهای برای ایجاد و گسترش شبکههای موسوم به شبکه‌های بی‌سیم حسگر شده‌اند.

‌یک شبکه حسگر متشکل از تعداد زیادی گره‌های حسگری است که در یک محیط به طور گسترده پخش شده و به جمع‌آوری اطلاعات از محیط می‌پردازند. لزوماً مکان قرار گرفتن گره‌های حسگری، از ‌قبل‌تعیین‌شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می‌آورد که بتوانیم آنها را در مکان‌های خطرناک و یا غیرقابل دسترس رها کنیم.

از طرف دیگر این بدان معنی است که پروتکل‌ها و الگوریتم‌های شبکه‌های حسگری باید دارای توانایی‌های خودساماندهی باشند. دیگر خصوصیت‌های منحصر به فرد شبکه‌های حسگری، توانایی همکاری و هماهنگی بین گره‌های حسگری است. هر گره حسگر روی برد خود دارای یک پردازشگر است و به جای فرستادن تمامی اطلاعات خام به مرکز یا به گره‌ای که مسئول پردازش و نتیجه‌گیری اطلاعات است، ابتدا خود یک سری پردازش‌های اولیه و ساده را روی اطلاعاتی که به دست آورده است، انجام می‌دهد و سپس داده‌های نیمه پردازش شده را ارسال می‌کند.

با اینکه هر حسگر به تنهایی توانایی ناچیزی دارد، ترکیب صدها حسگر کوچک امکانات جدیدی را عرضه می‌کند. ‌در واقع قدرت شبکه‌های بی‌سیم حسگر در توانایی به‌کارگیری تعداد زیادی گره کوچک است که خود قادرند سرهم و سازماندهی شوند و در موارد متعددی چون مسیریابی هم‌زمان، نظارت بر شرایط محیطی، نظارت بر سلامت ساختارها یا تجهیزات یک سیستم به کار گرفته شوند.

گستره کاربری شبکه‌های بی‌سیم حسگر بسیار وسیع بوده و از کاربردهای کشاورزی، پزشکی ‌و صنعتی تا کاربردهای نظامی را شامل می‌شود. به عنوان مثال یکی از متداول‌ترین کاربردهای این تکنولوژی، نظارت بر یک محیط دور از دسترس است. مثلاً نشتی یک کارخانه شیمیایی در محیط وسیع کارخانه می‌تواند توسط صدها حسگر که به طور خودکار یک شبکه بی‌سیم را تشکیل می‌دهند، نظارت شده و در هنگام بروز نشت شیمیایی به سرعت به مرکز اطلاع داده شود.

در این سیستم‌ها بر خلاف سیستم‌های سیمی قدیمی، از یک سو هزینه‌های پیکربندی و آرایش شبکه کاسته می‌شود از سوی دیگر به جای نصب هزاران متر سیم فقط باید دستگاه‌های کوچکی را که تقریباً به اندازه یک سکه هستند را در نقاط مورد نظر قرار داد. شبکه به سادگی با اضافه کردن چند گره گسترش می‌یابد و نیازی به طراحی پیکربندی پیچیده نیست.

 

فهرست مطالب:

چکیده

مقدمه

فصل اول : معرفی شبکه‌های حسگر بی‌سیم

مفاهیم اولیه

ویژگی‌های عمومی یک شبکه حسگر

ساختار ارتباطی

مزیت‌ها

تاریخچة شبکه‌های حسگر بیسیم

چالش‌های شبکه حسگر

 کاربرد شبکه های بی سیم حسگر

روش‌های مسیریابی در شبکه‌های حسگربی‌سیم

مقایسه دو روش SPIN I و SPIN II

معماری  شبکه‌های حسگر بیسیم

معماری ارتباطی در شبکه‌های حسگر

اجزاء سخت افزاری

اجزای نرم‌افزاری

فصل دوم: امنیت شبکه های حسگر بی‌سیم

منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

 سه روش امنیتی در شبکه‌های بی‌سیم

ابزار های Sniff و Scan شبکه های محلی بی‌سیم

ابزار هایی که رمزنگاری WEP را می شکنند

ابزارشکستن احراز هویت ( Authentication )

حملات متداول شبکه های محلی بی سیم حسگر

تماس های تصادفی یا مغرضانه

موانع امنیتی سنسور

نیارمند یهای امنیتی

 تهدیدات کلی علیه شبکه‌های حسگر بی‌سیم

حملات گوناگون وراه های مقابله

تقسیم بندی داده های شبکه

طرح امنیت ارتباطات  

بهینه سازی

فصل سوم: چارچوب امنیت در شبکه های حسگر بی سیم

چارچوب امنیتی

4-1 مقدمه

4-2 فرضیه ها

 4-3 مدل تهدید

4-4 مدل اعتماد

4-5  توپولوژی (مکان شناسی)

4-6 طرح WSNSF

4-7 نتیجه گیری فصل

فصل چهارم: کنترل پروتکل در شبکه حسگر بی سیم

6-1 مقدمه

6-2 انگیزه هایی برای کنترل جابجایی

6-3  چالش هایی در کنترل جابجایی

6-4 راهنمایی هایی در طراحی

6-5  تعریف کنترل جابجایی

6-6 کنترل جابجایی و پشتۀ پروتکل ارتباط

فصل پنجم: نیازمندیهای امنیت در شبکه حسگر بی سیم

5-1 درخواست های امنیتی در شبکۀ گیرندۀ بی سیم

5-2  انواع حملات در شبکه های گیرندۀ بی سیم

5-3 پروتکل راهبردی DYMO عامل

5-4 خلاصه

فصل ششم: پروتکل های امنیتی برای شبکه حسگر بی سیم

7-1 مقدمه

7-2  پروتکل های امنیتی در شبکه های حسگر

7-3  امنیت ارتباط در شبکه های حسگر

4-7  خلاصه

مراجع

 

منابع و مأخذ:

[1]  L. Lamport, R. Shostak, and M. Pease, “The Byzantine Generals Problem”, CM Trans. Programming Languages and Systems, vol. 4, no. 3, July 1982, pp. 382–401.

[2]  A. Perrig et al. , “SPINS: Security Protocols for Sensor Networks”, Wireless Networks J. , vol. 8, no. 5, Sept. 2002, pp. 521–34.

[3]  R. L. Pickholtz, D. L. Schilling, and L. B. Milstein, “Theory of Spread Spectrum Communications: ATutorial”, IEEE Trans. Commun. , vol. 30, no. 5, May 1982, pp. 855–84.

[4]  A. Wood and J. Stankovic, “Denial of Service in SensorNetworks”, IEEE Comp. , Oct. 2002, pp. 54–62.

[5]   J. Elson, L. Girod, and D. Estrin, “Fine-Grained NetworkTime Synchronization Using Reference Broadcasts”,Proc. 5th Symp  . Op. Sys. Design and Implementation,Dec. 2002.

[6] H. Chan, A. Perrig, and D. Song, “Random Key PredistributionSchemes for Sensor Networks”, IEEE Symp.Security and Privacy, May 2003.

[7] L. Eschenauer and V. D. Gligor, “A Key-ManagementScheme for Distributed Sensor Networks”, Proc. 9th ACMConf. Comp. and Commun. Security, Nov. 2002, pp. 41–47.

[8] J. Newsome et al. , “The Sybil Attack in Sensor Networks: Analysis and Defenses”, Proc. IEEE Int’l., Conf. Info. Processing in Sensor Networks, Apr. 2004.

[9] Sensor Ware Architecture: http://www. rsc.

  1. com/wireless_systems/sensorware

[10] S. Ganeriwal, S. Capkun, C.‐C. Han, and M. B. Srivastava. Secure time synchronization service for sensor networks. In WiSe ’05: Proceedings of the 4th ACM workshop on Wireless security, pages 97–106, New York, NY, USA, 2005. ACM Press.

[11] L. Lazos and R. Poovendran. Serloc: Robust localization for wireless sensor networks. ACM Trans. Sen. Netw., 1(1):73–100, 2005.

[12] A. Perrig, R. Szewczyk, J. D. Tygar, V. Wen, and D. E. Culler. Spins: security protocols for sensor networks. Wireless Networking, 8(5):521–534, 2002.

 [13] Akkaya, K. and Younis, M. (2003) A survey on routing protocols for wireless sensor networks. Elsevier Journal of Ad Hoc Netwoks, 3, pp. 325-349.

[14] Akyildiz, I.F., Su, W., Sankarasubramaniam Y. and Cayirci, E. (2002) Wireless

sensor networks: A survey. Computer Networks, 38 (4) March, pp. 393-422.

[15] Al-Karaki, J. and Kamal, A. (2003) Routing techniques in wireless sensor

networks: A survey. Lowa, USA, Lowa State University.

[16] Anderson, R., Chan, H. and Perrig, A. (2004) Key infection: smart trust for smart

  1. In Proceedings of the 12th IEEE International Conference on Network Protocols, Oct 5-8, 2004, Berlin, Germany.

[17] Anjum, F., Pandey, S. and Agrawal, P. (2005) Secure localization in sensor networks using transmission range variation. In Proceedings of IEEE MASS 2005 Workshop, November 7-11, 2005, Washington DC, USA.

[18] Axelsson, S. (2000) Intrusion detection systems: a survey and taxonomy. [online]

Research Report. 15 March 2000. Göteborg, Sweden, Department of Computer Engineering, Chalmers University of Technology. Available at    http://www.mnlab.cs.depaul.edu/seminar/spr2003/IDSSurvey.pdf [Accessed 16 June 2007]

[19] Bellare, M., Desai, A., Jokipii, E. and Rogaway, P. (1997) A concrete security treatment of symmetric encryption: Analysis of the DES modes of operation. In Proceedings of 38th Annual Symposium on Foundations of Computer Science (FOCS 97), October 19-22, 1997, Miami Beach, Florida, USA.

[20] Blom, R. (1985) An optimal class of symmetric key generation systems. Advances in cryptology. In Proceedings of EUROCRYPT 84, April 9-11, 1984, Paris, France. New York, USA, Springer Verlag.

[21] Blundo, C., De Santis, A., Herzberg, A., Kutten, S., Vaccaro, U. and Yung, M. (1992) Perfectly secure key distribution for dynamic conferences. In Proceedings of CRYPTO'92, August 16–20, 1992, Berlin, Springer Verlag, pp. 471–486.

[22] Braginsky, D. and Estrin, D. (2002) Rumor routing algorithm for sensor networks. In Proceedings of the FirstWorkshop on Sensor Networks and Applications (WSNA), October 2002, Atlanta, GA.

[23] Cam, H., Ozdemir, S., Muthuavinashiappan, D. and Nair, P. (2003) Energy efficient security protocol for wireless sensor networks. In Proceedings of 58th IEEE

Vehicular Technology Conference, Oct. 6-9, 2003, Orlando, Florida, USA.

[24] Carman, D.W., Krus, P.S. and Matt, B.J. (2000) Constraints and approaches for distributed sensor network security. Technical Report 00-010. Glenwood, Maryland, USA, NAI Labs, Network Associates.

[25] Capkun, S. and Hubaux, J.P., (2005) Secure positioning of wireless devices with application to sensor networks. In Proceedings of IEEE INFOCOM, 2005, Miami, Florida, USA.


دانلود با لینک مستقیم


پروژه بررسی امنیت در شبکه های حسگر بی سیم. doc

حسگرهای بی سیم. doc

اختصاصی از فایل هلپ حسگرهای بی سیم. doc دانلود با لینک مستقیم و پر سرعت .

تحلیل حسگرهای بی سیم در 50 صفحه به صورت ورد و قابل ویرایش

فهرست مطالب:

چکیده 

1-1 مقدمه ای بر شبکه های حسگر بی سیم

1-2 تاریخچة شبکه های حسگر

1-3 معماری مجزای در حسگرهای بی سیم

1-4 معماری شبکه های حسگرهای بی سیم

1-5 شبکه توری  (mesh network) 10

1-6 زیگ بی (Zig Bee) 11

فصل دوم : کاربردهای شبکه های حسگر بی سیم APPLICATIONS of 13

Wireless Sensor Networks. 13

2-1 کاربردهای شبکه های حسگر بی سیم APPLICATIONS of Wireless Sensor Networks. 14

2-2 نظارت بر سازه های بهداشتی – سازه های هوشمند. 14

2-3 اتوماسیون ( خودکاری سازی ) صنعتی  industrial automation. 15

2-4 کاربردهای برجسته – نظارت سازه های شهری.. 15

2-5 پیشرفتهای آینده 16

2-6 شبکه های حسگر بی سیم. 17

2-7 معماری یک شبکه حسگر بی سیم Multi hop. 17

2-8 کاربردهای شبکه حسگر بی سیم. 18

2-9 نظارت بر محیط.. 19

2-10 مشخصه های شبکه حسگر بی سیم. 19

2-11 سخت‌افزار در شبکه حسگر بی سیم. 20

2-12 استانداردهای شبکه حسگر بی سیم. 20

2-13 نرم‌افزارهای شبکه حسگر بی سیم. 20

2-14 سیستم‌عامل های شبکه حسگر بی سیم. 21

2-15 میان افزار شبکه حسگر بی سیم. 22

2-16 زبان برنامه نویسی شبکه حسگر بی سیم. 22

2-17 الگوریتم شبکه حسگر بی سیم. 23

2-18 تجسم فکری داده ها 23

2-19 شبکه های حسگر بی سیم و کاربردهای آن. 24

2-20 خصوصیات مهم شبکه های حسگر بی سیم. 24

2-21 کاربردهای نظامی شبکه حسگر بی سیم. 26

2-22 کاربردهای محیطی شبکه حسگر بی سیم. 26

2-24 کاربردهای خانگی شبکه حسگر بی سیم. 27

2-25 کاربردهای تجاری شبکه حسگر بی سیم. 27

2-26 ویژگی‌های عمومی یک شبکه حسگر. 28

2-27 چالش های شبکه حسگر. 29

2-28 مزایای شبکه های حسگر بیسیم. 31

2-29 معرفی شبکه‌های بی‌سیم(WIFI) 31

فصل سوم : WiMAX چیست ؟. 33

3-1  WiMAX چیست ؟. 34

3-2 معرفی وایمکس... 34

3-3 تفاوت WiMAX  و Wi-Fi 34

3-4 ویژگیهای وایمکس... 35

3-5 محدوده پوشش وسیع. 36

3-6 استفاده در حال حرکت Mobility. 36

3-7 کاربردهای WIMAX. 36

3-8 طرز کار وایمکس... 37

3-9 پروتکل‌های شبکه‌های بی سیم. 37

3-10 پروتکل ۸۰۲٫۱۶. 38

3-11 مشخصات  IEEE ۸۰۲٫۱۶. 39

3-12 آینده WIMAX. 40

3-13 ویژگی های WIMAX. 42

3-14 کاربرد شبکه های بی سیم حسگر. 42

3-15 انواع شبکه های حسگر بیسیم. 43

3-16 اجزاء شبکه. 45

3-17 غوغای امواج. 45

3-18 نتیجه گیری از شبکه های حسگر بیسیم. 47

فهرست منابع   48


دانلود با لینک مستقیم


حسگرهای بی سیم. doc