عنوان
|
صفحه
|
فصل اول :
معرفی شبکه های حسگر بی سیم
|
1
|
1-1-مقدمه
|
2
|
1-2-تاریخچه شبکه
های حسگر بی سیم
|
3
|
فصل دوم :
ویژگی،ساختار،انواع و چالش های شبکه های بی سیم
|
9
|
2-1-مقدمه
|
10
|
2-2-ساختمان
شبکه حسگر بی سیم
|
11
|
2-3-ویژگی های
عمومی یک شبکه حسگر
|
12
|
2-4-مشخصه های
منحصر به فرد گیرنده بی سیم
|
13
|
2-5-ویژگی های
سخت افزاری یک گره حسگری
|
13
|
2-6-بخش های
اصلی هر حسگر
|
14
|
2-7-ساختار
کلی شبکه حس/کار بی سیم
|
15
|
2-8-ویژگی ها
|
18
|
2-9-انواع
شبکه های بی سیم
|
19
|
2-10-چالش های
شبکه های بی سیم
|
21
|
2-11-1-تنگناهای
سخت افزاری
|
24
|
2-11-2-
توپولوژی
|
25
|
2-11-3-قابلیت
اطمینان
|
25
|
2-11-4-مقیاس
پذیری
|
26
|
2-11-5-قیمت
تمام شده
|
26
|
2-11-6-شرایط
محیطی
|
26
|
2-11-7-رسانه
ارتباطی
|
26
|
2-11-8-توان
مصرفی گره ها
|
27
|
2-11-9-افزایش
طول عمر شبکه
|
27
|
2-11-10-ارتباط
بلادرنگ و هماهنگی
|
28
|
2-11-11-امنیت
|
28
|
2-11-12-عوامل
پیش بینی نشده
|
29
|
فصل سوم :
پروتکل های مسیریابی برای شبکه های حسگر بی سیم
|
30
|
3-1-مقدمه
|
31
|
3-2-انتشار و
جمع آوری داده ها
|
32
|
3-3-رقابت بر
سر مسیربابی و نتایج طراحیدر شبکه های حسگر بی سیم
|
33
|
3-3-1-ویژگی
های متغیر از لحاظ زمانی و اندازه در شبکه
|
34
|
3-3-2-محدودیت
منابع
|
34
|
3-3-3-مدل های
داده ای برنامه های مبتنی بر سنسور
|
34
|
3-4-استراتژی
های مسیر یابی در شبکه های حسگر بیسیم
|
34
|
3-5-جوانب
هدایت و مسیریابی
|
36
|
3-6-تکنیک های
مسیریابی WSN
|
38
|
3-6-1-سیل آسا
و انواع آن
|
39
|
3-6-2-شایعه
پراکنی و هدایت تک منظوره مبتنی بر عامل
|
42
|
3-6-2-1-هدف
اصلی
|
42
|
3-6-2-2-هدایت
تصادفی
|
42
|
3-6-2-3-WALK های تصادفی
|
43
|
3-6-3-پروتکل
های سنسور مبتنی بر مذاکره (SPIN)
|
43
|
3-6-4-خوشه
سازی سلسله مراتبی کم مصرف از نظر انرژی(LEACH)
|
47
|
3-6-5-PEGASIS
|
50
|
3-6-6-انتشار
مستقیم
|
52
|
3-6-7-بخش
مبتنی بر بازدهی انرژی
|
54
|
3-6-7-1-ورود
|
54
|
3-6-8-نمونه
هایی از پروتکل تک منظوره
|
57
|
3-6-9-مسیریابی
تک منظوره ی چند مسیر
|
58
|
3-6-10-انتشار
و روتینک چند منظوره
|
60
|
3-6-10-1-حدود
|
60
|
3-6-10-2-پروتکل
های ساختار درختی
|
60
|
3-6-11-پروتکل
های ساختار درختی مبتنی بر هسته توزیع شده
|
62
|
3-6-12-پروتکل
های مبتنی بر متن
|
63
|
3-6-13-مسیر جغرافیایی
|
63
|
3-66-13-1-اصل
روتینگ مبتنی بر وضعیت
|
64
|
3-6-13-2-انتشار
توزیع جغرافیایی
|
65
|
3-6-13-3-نگاهی
دیگر
|
65
|
3-6-13-3-1-استراتژی
های مسیر
|
66
|
306-13-3-2-روش
های هدایت
|
66
|
3-6-14-گره
های سیار
|
68
|
3-6-14-1-سینک
های سیار
|
69
|
3-6-14-2-کلکتورهای
دیتای سیار
|
69
|
3-6-14-3-نواحی
سیار
|
70
|
فصل چهارم:امنیت
شبکه حسگر بی سیم
|
71
|
4-1-مقدمه
|
72
|
4-2-حملات در
شبکه های بی سیم
|
72
|
4-3-تحلیل
حمله
|
74
|
4-4-اهداف
امنیت
|
75
|
4-5-مدیریت
کلید
|
76
|
4-6-همزمان
سازی امن
|
77
|
4-7-نکات
ایمنی بی سیم
|
80
|
4-7-1-آسیب
پذیری WEP
|
80
|
4-7-2-حفظ
اعتبار و اطمینان
|
80
|
4-7-3-کنترل
انتقال
|
81
|
4-7-4-نگرانی
های دیگر
|
81
|
4-8-چهارچوب
کاری موثر در شبکه های حسگر بی سیم
|
81
|
4-8-1-اجزای
کلیدی
|
81
|
4-8-2-الگوهای
سیاست
|
81
|
4-8-3-کمبود
نسبی
|
81
|
4-9-یک معماری
مدیریت امنیت
|
82
|
4-9-1-مدل
مدیریت شبکه
|
83
|
4-9-2-مولفه
های امنیت
|
83
|
4-9-3-سطوح
امنیت
|
84
|
4-10-ارزیابی
|
84
|
فصل پنجم:
کاربردهای شبکه حسگر بی سیم
|
85
|
5-1-مقدمه
|
86
|
5-2-کشاورزی
دقیق
|
86
|
5-3-مراقبت
بهداشتی و پزشکی
|
86
|
5-4-کنترل
محیط
|
87
|
5-5-کاربردهای
نظامی
|
88
|
5-6-ایجاد
امنیت
|
88
|
5-7-صنعت
|
89
|
5-8-کنترل
ترافیک
|
89
|
5-9-کاربردهای
خانگی
|
90
|
5-10-کاربردهای
تجاری
|
90
|
فصل ششم :
نتیجه گیری
|
91
|
فهرست
منابع
|
93
|
فهرست اشکال
|
شکل(1-1)
رخدادنگاری شبکه حسگر
|
8
|
شکل(2-2)
ساختار داخلی یک حسگر
|
11
|
شکل(2-3)
ساختار کلی شبکه حس/کار
|
16
|
شکل(2-4)
ساختار خودکار
|
17
|
شکل(2-5)
ساختار نیمه خودکار
|
17
|
شکل (2-6)
ساختمان داخلی گره حسگر/کار انداز
|
18
|
شکل(3-7[)
برنامه های کاربردی شبکه های بی سیم
|
31
|
شکل(3-8)
داده های چندگانه و هدایت پرس و جو
|
33
|
شکل(3-9)
یک نمونه ساده از مسیریابی در شبکه های بی سیم
|
36
|
شکل(3-10)
مسیریابی برای بعضی از گره ها در شکل (3-9)
|
37
|
شکل(3-11)flooding در شبکه های ارتباطی داده
|
40
|
شکل(3-12)مسئله
Implosion ترافیک در
پروتکل های سیل آسا
|
41
|
شکل(3-13)مسئله
روی هم افتادگی ترافیک در پروتکل سیل آسا
|
41
|
شکل(3-14)عملیات
پروتکل پایه SPIN
|
45
|
شکل(3-15)SPIN-PP
|
45
|
شکل(3-16)مدل
شکل LEACH
|
48
|
شکل(3-17)
فاز های LEACH
|
48
|
شکل(3-18)
رویه تجمع و جمع آوری داده ها بر مبنای زنجیره
|
51
|
شکل(3-19)
شرح interest با استفاده
از جفت های مقدار و صفت
|
53
|
شکل(3-20)پخشinterest
|
53
|
شکل(3-21)راه
اندازی gradient اولیه
|
54
|
شکل(3-22)نمونه
مسیرهای مختلف برای ارتباط بین گره های A وB
|
56
|
شکل(3-23)جا
به جا کردن مسیرها در اطراف یک مسیر اصلی
|
59
|
شکل(3-24)نمونه
هایی از جابه جایی در الگوریتم BIP
|
62
|
شکل(3-25)
تصمیم ارسال محلی شده و سراسری
|
67
|
شکل(3-26)
استراتژی ارسال مسیریابی جغرافیایی
|
68
|
شکل(3-27)
تعداد چاهک سیار که به یک درختmulticast وصل شده است
|
69
|
شکل(4-28)
رده بندی حملات
|
74
|
شکل(4-29)THE MANY-TO-ONE TRAFFIC PATTER
|
76
|
شکل(4-30)شبکه
حسگر ناهمگن
|
79
|
شکل(4-31)مدل
معماری امنیت
|
83
|