مقاله FAMACRO : پروتکل بین لایه ای MAC / مسیریابی برای شبکه های حسگر بی سیم بر اساس بهینه سازی فازی و الگوریتم کلونی مورچگان

مقاله FAMACRO  : پروتکل بین لایه ای MAC / مسیریابی برای شبکه های حسگر بی سیم بر اساس بهینه سازی فازی و الگوریتم کلونی مورچگان

این فایل ترجمه فارسی مقاله زیر می باشد:

FAMACRO: Fuzzy and Ant Colony Optimization based MAC/Routing Cross-layer Protocol for Wireless Sensor Networks

دانلود رایگان مقاله انگلیسی

 

چکیده

این مقاله پروتکل بین لایه ای MAC / مسیریابی بر اساس بهینه سازی فازی و الگوریتم مورچگان (ACO) (FAMACRO) برای شبکه های حسگر بی سیم را ارائه می کند که شامل انتخاب سرخوشه، خوشه و پروتکل های مسیریابی بین خوشه ای می شود. FAMACRO از منطق فازی با انرژی باقی مانده، تعداد گره های مجاور و کیفیت لینک های ارتباطی به عنوان متغیرهای ورودی برای انتخاب سرخوشه استفاده می کند. برای جلوگیری از "hot spots"، FAMACRO از یک مکانیزم خوشه بندی نابرابر با خوشه های نزدیک به   ایستگاه اصلی با اندازه های کوچک تر نسبت به خوشه های دورتر استفاده می کند. در نهایت، تکنیک ACO برای مسیریابی قابل اعتماد و با انرژی کارآمد بین خوشه ای از سر خوشه به ایستگاه اصلی استفاده می شود. پروتکل مسیریابی بین خوشه ای گره رله را با توجه به انرژی باقی مانده آن، فاصله از سر خوشه فعلی، فاصله از ایستگاه اصلی و نرخ دریافت بسته انتخاب می کند. تجزیه و تحلیل مقایسه ای از FAMACRO با خوشه بندی سلسله مراتبی توزیع انرژی کارآمد ، خوشه بندی توزیع کارآمد انرژی ترکیبی نابرابر ، خوشه بندی نابرابر با انرژی کارآمد و پروتکل خوشه بندی نابرابر با فاز بهبودیافته نشان می دهد که FAMACRO 82٪ از نظر انرژی کارآمد تر، 5٪ تا 30٪ دارای طول عمر شبکه بیشتر و 91٪ بسته بیشتری در مقایسه با پروتکل خوشه بندی نابرابر فازی بهبود یافته ارسال می کند.

توضیحات: فایل ترجمه به صورت word می باشد و دارای 22 صفحه است.



خرید و دانلود مقاله FAMACRO  : پروتکل بین لایه ای MAC / مسیریابی برای شبکه های حسگر بی سیم بر اساس بهینه سازی فازی و الگوریتم کلونی مورچگان


عنوان پروژه : بررسی امنیت در شبکه های حسگر بی سیم

عنوان پروژه : بررسی امنیت در شبکه های حسگر بی سیم

تعداد صفحات : 147

شرح مختصر پروژه :این پروژه با عنوان بررسی امنیت در شبکه های حسگر بی سیم برای دانلود آماده شده است . شبکه حسگر / کارانداز شبکه ای است متشکل از تعداد زیادی گره کوچک . در هر گره تعدادی حسگر و یا کار انداز وجود دارد. شبکه حسگر بشدت با محیط فیزیکی تعامل دارد و از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار اندازها واکنش نشان می دهد . ارتباط بین گره ها به صورت بی سیم است.  بدون دخالت انسان کار میکند و نوعا از لحاظ فیزیکی بسیار کوچک است و دارای محدودیت هایی در قدرت پردازش ,ظرفیت حافظه,منبع تغذیه,... می باشد .

شبکه های حسگر در نقاط مختلفی کاربرد دارند برخی از این کاربردها به صورت فهرست وار آورده شده است .

1) نظامی (برای مثال ردگیری اشیا)

2)بهداشت (برای مثال کنترل علائم حیاتی)

3)محیط (برای مثال آنالیز زیستگاه های طبیعیت)

4)صنعتی (برای مثال عیب یابی خط تولید)

5)سرگرمی (برای مثال بازی های مجازی)

6)زندگی دیجیتالی (برای مثال ردگیری مکان پارک ماشین)

ماهیت شبکه های حسگر بی سیم, توانمند و بزرگ چالش های مهم در طراحی نمودار های ایمنی را ارائه می دهد . 5 تا از آنها شامل چالش هایی هستند که در زیر شرح داده می شوند.

1) رابط بی سیم

2) استقرار نیرومند

3) محیط مهاجم

4) نایابی منبع

5) مقیاس بزرگ

اهداف امنیتی برای شبکه های حسگر شامل 4 هدف اولیه مثل شبکه های متعارف است: در دسترس بودن ,قابل اطمینان,یکپارچگی و قابلیت اجرا. گر چه ایمنی شبکه حسگر دارای ویژگی های مشابه با ایمنی در شبکه های متعارف و سنتی است ولی wsn ها با روش های جدید هماهنگی بیشتری دارد.

تحمل پذیری خطا در شبکه های حسگر بی سیم به دلیل چالشهای فنی و مفهومی منحصر بفرد از اهمیت ویژه ای برخوردار است . در این پروژه علاوه بر بررسی امنیت در شبکه های حسگر بی سیم , با توجه به محدودیت ها و شرایط عملیاتی ویژه ی شبکه های حسگر , روشی را برای بهبود تحمل پذیری خطا مانند تشخیص خطا در این نوع شبکه ها مورد بررسی قرار می دهیم .

در ادامه فهرست مطالب پروژه بررسی امنیت در شبکه های حسگر بی سیم را مشاهده میفرمایید:

چکیده

مقدمه

فصل 1- شبکه های حسگر بی سیم

1-1- چرا شبکه های حسگر

1-2 تاریخچه شبکه های حسگر

1-3 ساختار کلی شبکه حسگر بی سیم

1-3-2 ویژ گی ها

1-4 طراحی شبکه های حسگر

1-4-1 تنگناهای سخت افزاری

1-4-2 توپولو ی

1-4-3 قابلیت اطمینان

1-4-4 مقیاس پذیری

1-4-5 قیمت تمام شده

1-4-6 شرایط محیطی

1-4-7 رسانه ارتباطی

1-4-8 توان مصرفی گره ها

1-4-9 افزایش طول عمر شبکه

1-4-10 ارتباط بلا درنگ و هماهنگی

1-4-11 امنیت و مداخلات

1-4-12 عوامل پیش بینی نشده

1-5 نمونه پیاده سازی شده شبکه حسگر

1-6 بررسی نرم افزارهای شبیه سازی شبکه

1-7 خصوصیات لازم برای شبیه سازهای شبکه

1-7-1 انعطاف در مدل سازی

1-7-2 سهولت در مدل سازی

1-7-3 اجرای سریع مدل ها

1-7-4 قابلیت مصور سازی

1-7-5 قابلیت اجرای مجدد و تکراری شبیه سازی

1-8 مدل سازی شبکه های بی سیم

1-8-1 اجرای یک مدل پیش ساخته

1-8-2 تغییر پارامترها

1-8-3 ساختار یک مدل پیش ساخته

1-8-4 قابلیت های مدل سازی

1-9 چند مثال و کاربرد

1-9-1 فهمیدن تعامل (واکنش) در شبکه های حسگر

1-9-2 نقایص شبکه های حسگر

1-9-3 توانایی های توسعه یافته شبکه حسگر

1-9-4 طراحی و مدل کردن ناهمگن پتولومی

1-10 مدل شبکه حسگر

1-10-1 نمونه های ایجاد شده توسط نرم افزار

فصل 2 - امنیت در شبکه های حسگر بی سیم

2-1 مقدمه

2-2 چالش های ایمنی حسگر

2-2-1 رابط بی سیم

2-2-2 استقرار نیرومند

2-2-3 محیط مهاجم

2-2-4 نایابی منبع

2-2-5 مقیاس بزرگ

2-3 حملات و دفاع

2-3-1 لایه فیزیکی

2-3-2 تراکم

2-3-3 کوبش

2-3-4 لایه اتصال

2-3-5 برخورد

2-3-6 تخلیه

2-3-7 لایه شبکه

2-3-8 اطلاعات مسیر یابی غلط

2-3-9 عملیات انتخابی حرکت به جلو

2-3-10 حمله چاهک

2-3-11 حمله سایبیل

2-3-12 حمله چاهک پیچشی

2-3-13 حمله جریان آغازگر

2-4 تکنیک های پیشنهادی

2-4-1 اعتبار و رمزنگاری

2-4-2 نظارت

2-4-3 پروب شدن

2-4-4 فراوانی

2-4-5 راه حل های پیشنهادی

2-5 معماری های مدیریت کلیدی

2-5-1 LEAP

2-5-2 LKHW

2-5-3 پیش نشر کلیدی به صورت تصادفی

2-5-4 Tiny PK

2-6 نتیجه گیری

فصل 3 - بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم

3-1 کارهای انجام شده

3-2 سازمان دهی گره ه ها و عملکرد سیستم

3-3 روش پیشنهادی

3-3-1 شبیه سازی دو روش

3-3-2 اارزیابی

3-4 نتیجه گیری

فصل 4 - مقاله انگلیسی Security in Wireless Sensor Networks

منابع

 

برای خرید این پایان نامه بر روی کلمه ی " خرید محصول" کلیک کنید



خرید و دانلود عنوان پروژه : بررسی امنیت در شبکه های حسگر بی سیم


پروژه پروتکل های امنیتی در شبکه های حسگر بی سیم

پروژه پروتکل های امنیتی در شبکه های حسگر بی سیم

چکیده

یک شبکه حسگر شامل تعداد زیادی گره‌های حسگر است که در یک محیط بطور گسترده پخش شده و به جمع آوری اطلاعات از محیط می‌پردازند. لزوما مکان قرار گرفتن گره‌های حسگر، از قبل تعیین شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می‌آورد که بتوانیم آنها را در مکان‌های خطرناک و یا غیرقابل دسترس رها کنیم. یک حمله استاندارد در شبکه‌‌های حسگر بی‌سیم، ایجاد پارازیت در یک گره یا گروهی از گره‌ها می باشد. حمله بر روی اطلاعات در حال عبور در یک شبکه حسگر از دیگر موارد تهدید کننده امنیت در این شبکه ها است، حسگر‌ها تغییرات پارامتر‌های خاص و مقادیر را کنترل می‌کنند و طبق تقاضا به چاهک گزارش می‌دهند. در زمان ارسال گزارش ممکن است که اطلاعات در راه عبور تغییر کنند، مجدداً پخش شوند و یا ناپدید گردند. از آنجایی که ارتباطات بی‌سیم در مقابل استراق سمع آسیب پذیر هستند، هر حمله کننده می‌تواند جریان ترافیک را کنترل کند، در عملیات وقفه ایجاد کند و یا بسته‌ها را جعل کند. بنابراین، اطلاعات اشتباه به ایستگاه ارسال می‌شود. به دلیل اینکه گره‌‌های حسگر معمولا دارای برد کوتاهی برای انتقال می-باشند و منابع محدود دارند، حمله کننده‌ای با قدرت پردازش بالا و برد ارتباطی بیشتر می‌تواند بطور همزمان برای تغییر اطلاعات واقعی در طول انتقال، به چندین حسگر حمله کند. هدف از انجام این پروژه تحقیق پیرامون پروتکل های امنیتی در این شبکه ها می باشد.

واژه های کلیدی:

 شبکه  حسگر، شبکه بیسیم،  حمله کننده، امنیت، پروتکل های امنیتی ، شبکه‌های اقتضایی

خصوصیات مهم شبکه های حسگر بیسیم

خصوصیات مهم شبکه‌های حسگر بی سیم عبارتند از:

وابسته به کاربرد: به دلیل ادغام فناوری­های حسگر، پردازش و ارتباطات، محدوده وسیعی از کاربردها امکان پیاده سازی در شبکه‌های حسگر بیسیم را دارند. اما باید توجه نمودکه نمی توان برای تمام کاربردها یک سناریو را اجرا نمود، بلکه هر کاربرد پیکربندی و پروتکل مخصوص به خود را نیاز دارد. به عنوان مثال شبکه‌های حسگر با تراکم پایین از حسگرها و نیز با تراکم بالایی از حسگرها کار می کنند در حالی که پروتکل­های این دو حالت بسیار با یکدیگر متفاوت می باشند.

کاربرهای شبکه های حسگر

شبکه‌های حسگر شامل مدل­های مختلی از حسگرها از قبیل دماسنج، تصویری، مادون قرمز، صوتی و رادار می باشند که توانایی مانیتور کردن انواع شرایط مختلف را دارند. شرایط ذکر شده عبارتنداز: دما، رطوبت، حرکت، نور، فشار، ترکیبات تشکیل دهنده، سطح اختلالات، وجود یا عدم وجود بعضی اشیاء و خصوصیات جاری از قبیل سرعت، جهت، اندازه و... گره­های حسگر در دریافت­های پیوسته، دریافت پدیده­ها، تشخیص پدیده­ها، تعیین محل و کنترل محلی عامل­ها مورد استفاده قرار می گیرند. مفهوم حسگرهای کوچک و ارتباطات بیسیم میان انهازمینه­های کاربردی جدیدی را پیش رو قرار داده است. کاربردهای این شبکه­ها در دسته­های نظامی، محیطی، بهداشتی ودیگر موارد تجاری تقسیم بندی می شود. دسته­هایی ازجمله اکتشاف فضایی، پردازش شیمیایی و پیش بینی بلایای طبیعی نیز با توجه کمتری قابل بررسی می باشند. درادامه بعضی از کاربردهای شبکه‌های حسگر به صورت خلاصه ارائه می شوند.

معماری ارتباط شبکه های حسگر

شناخت شبکه‌های حسگر بی­سیم نیاز به شناخت تکنیک­های شبکه‌های تک کاره دارد. با این وجود اکثر پروتکل­ها و الگوریتم هایی که برای شبکه‌های تک کاره طراحی شده اند به طور کامل برای شبکه‌های حسگر بیسیم مناسب نمی باشند. تفاوت میان شبکه‌های حسگر بی سیم و شبکه‌های تک کاره عبارتند از: 

تعداد گره­های حسگر در شبکه‌های حسگر چندین برابر گره­ها در شبکه‌های تک کاره می باشد.
حسگرها بسیار متراکم تر استفاه می شوند.
توپولوژی شبکه‌های حسگر بسیار پویا تر است.
گره­های حسگر از ارتباط همه پخشی استفاده می کنند در حالی که شبکه‌های تک کاره از ارتباطات نقطه به نقطه استفاده می نمایند.
گره­های حسگر دارای محدودیت در توان مصرفی، تواناییهای محاسباتی و حافظه می باشند.

 

فهرست مطالب

 

فصل اول

مروری بر شبکه های حسگر بیسیم

1-1 مقدمه. 2

1-2 خصوصیات مهم شبکه های حسگر بیسیم.. 3

1-3 کاربرهای شبکه های حسگر. 5

1-4 گذشته، حال و اینده شبکه های حسگر. 7

1-5 مروری بر ساختار کلی شبکه های حسگر. 8

1-6 توپولوژی شبکه های حسگر. 9

1-7 معماری شبکه. 10

1-8 برخی تجارب عملی درشبکه های حسگر بی سیم.. 11

1-8-1 گره حسگر MICAz. 11

1-8-2 Zebranet 11

1-8-3 SMART DUST. 12

1-9 دانشگاههای فعال در زمینه شبکه های حسگر. 13

فصل دوم

کاربرد و ساختار شبکه حسگر بیسیم

2-1 مقدمه. 15

2-2 معماری ارتباط شبکه های حسگر. 15

2-3 فاکتورهای طراحی و عوامل طراحی.. 16

3-3 پشته پروتکل.. 20

3-4 لایه فیزیکی.. 21

2-4 ابزار کنترل دسترسیMAC.. 23

2-5 ابزار کنترل دسترسی MAC برای شبکه های حسگر. 24

2-5-1 ابزار دسترسی براساس CSMA.. 25

2-6 عملیات در حالت کم مصرف.. 26

2-7 خطای کنترل.. 26

2-8 اصلاح خطا به جلو. 26

2-9 ایده هایی برای تحقیق.. 27

2-10 لایه شبکه. 28

2-11 رویکردهای انتخاب مسیر انرژی کارامد. 29

2-12 شبکه های ارتباطی کوچک کم مصرف.. 31

2-13 جاری شدن.. 32

2-14 سخن چینی.. 32

2-15 مسیریابی تخصیصی ترتیبی.. 33

2-16 تطبیق حداقل انرژی سلسه مراتب خوشه بندی.. 33

2-17 هدایت انتشار. 34

2-18 لایه حمل ونقل.. 34

2-19 لایه کاربردی.. 35

2-20 نتیجه گیری.. 36

فصل سوم امنیت و پروتکل ها در شبکه های حسگر

3-1 مقدمه. 38

3-2 سیستم ایمن.. 38

3-3 حریم.. 41

3-4 پروتکل مدیریت حسگر. 42

3-5 پروتکل ارائه اطلاعات و تقسیم کار. 42

3-6 پروتکل انتشار داده و درخواست حسگر. 43

فصل چهارم

امنیت، حملات و عملیات تدافعی در شبکه های حسگر بیسیم

4-1 مقدمه. 45

4-2 موانع امنیت حسگر. 45

4-3 عملیات های مراقبت نشده. 47

4-4 نیازمندی های امنیتی.. 47

4-5 جامعیت داده. 48

4-6 تازگی داده. 48

4-7 در دسترس بودن.. 48

4-8 خود سازماندهی.. 49

4-9 همگام سازی زمان.. 49

4-10 محلی سازی امن.. 49

4-11 اعتبارسنجی.. 50

4-12 حملات.. 51

4-13 انواع حملات DOS. 52

4-14 حملات Sybil 53

4-15 حملات تحلیل ترافیکی.. 53

4-16 حملات تکراری گره. 53

4-17 حملات بر فضای خصوصی.. 54

4-18 حملات فیزیکی.. 55

4-19 معیارهای دفاعی.. 55

4-20 برقراری کلید. 55

4-21 برقراری کلید و پروتکل های مرتبط.. 57

4-22 رمزنگاری کلید عمومی.. 58

4-23 محافظت در برابر حملات DOS. 59

4-24 پخش با امنیت بالا و چندپخشی امن.. 60

4-25 پخش و چندپخشی قدیمی.. 60

4-26 چندپخشی امن.. 60

4-27 پخش امن.. 61

4-27-1 محافظت در برابر حملات پروتکل های مسیریابی.. 61

4-28 تکنیک های امن کردن پروتکل مسیریابی.. 62

4-29 محافظت در برابر حملات سیبیل.. 64

4-29-1 حفاظت در برابر حملات: 64

4-30 محافظت در برابر حملات به فضای خصوصی حسگر. 65

4-31 روش های براساس سیاست... 65

4-32 جاری سازی اطلاعات.. 67

4-33 شناسایی نفوذ. 68

4-34 رمزنگاری.. 69

4-35 تجمع امن داده. 71

4-36 اشنایی با اجتماع داده و کاربرد ان.. 71

4-37 تکنیک های اجتماع داده امن.. 72

4-38 محافظت در برابر حملات فیزیکی.. 73

4-39 مدیریت اطمینان.. 74

4-40 نتیجه گیری.. 75

فصل پنجم

نتیجه گیری

5-1 مقدمه. 77

5-2 موانع، چالش ها و نیازمندی ها 78

5-3 رمزنگاری.. 80

5-4 شناسایی نفوذ. 81

5-5 پیشنهادی برای راهکارهای مقابله. 81

منابع و مراجع.. 83



خرید و دانلود پروژه پروتکل های امنیتی در شبکه های حسگر بی سیم


ترجمه تز ارشد با عنوان دستیابی به محرمانگی گره سینک تحت محدودیت های انرژی در شبکه های حسگر بی سیم

 ترجمه تز ارشد با عنوان دستیابی به محرمانگی گره سینک تحت محدودیت های انرژی در شبکه های حسگر بی سیم

این فایل ترجمه فارسی تز کارشناسی ارشد زیر می باشد:

 

ACHIEVING SINK NODE ANONYMITY UNDER ENERGY CONSTRAINTS IN WIRELESS SENSOR NETWORKS

دانلود رایگان تز انگلیسی

 

چکیده

شبکه های حسگر بی سیم (WSN) ، یک شبکه ی توزیع می باشند که جمع آوری اطلاعات بی سیم را در یک ناحیه ی مورد علاقه ، تسهیل می نمایند. به همین دلیل، شبکه های گیرنده بی سیم ، توسط وزارت دفاع برای استقرار در مناطق دور افتاده مورد استفاده قرار می گیرد. اطلاعات جمع آوری شده توسط حسگرها، در یک نقطه مرکزی با نام گره سینک جمع می شوند. دو چالش در به کارگیری شبکه های گیرنده بی سیم عبارتند از توان باتری محدود هر گره حسگری و محرمانگی گره سینک. نقش گره سینک آن را به عنوان یک هدف با مقدار برای حمله، مشخص می کند ، در نتیجه محرمانگی آن برای امنیت یک WSN بسیار مهم است. به منظور بهبود امنیت شبکه، ما باید یک پروتکل را پیاده سازی نماییم که محل گره سینک را پنهان نماید در حالی که از محدودیت های منابع انرژی باخبر باشد. در این پایان نامه، ما یک الگوریتم مسیریابی را بر اساس خوشه بندی  گره به منظور بهبود محرمانگی سینک توسعه می دهیم ، در حالی که به طور همزمان تخلیه انرژی گره را محدود می سازیم. از طریق شبیه سازی MATLAB، ما اثربخشی این الگوریتم در مبهم ساختن محل گره در WSN تجزیه و تحلیل می نماییم در حالی که انرژی گره. را حفظ می کنیم ما نشان می دهیم که محرمانگی گره سینک مستقل از حجم ترافیک می باشد و این که انرژی متوسط ​​مصرف شده توسط یک گره در سراسر تغییرات توپولوژیکی ، استوار باقی می ماند.

توضیحات: فایل ترجمه به صورت word می باشد و دارای 94 صفحه است.



خرید و دانلود  ترجمه تز ارشد با عنوان دستیابی به محرمانگی گره سینک تحت محدودیت های انرژی در شبکه های حسگر بی سیم


پاور پوینت شبکه های کامپیوتری -شبکه های حسگر بی سیم

پاور پوینت شبکه های کامپیوتری -شبکه های حسگر بی سیم

شبکه های حسگر بی سیم : مجموعه ای از گره های حسگر که بصورت تصادفی در محل توزیع گشته تا میحیط یا اهداف مورد نظر را شناسایی و اطلاعات را دریافت ، ذخیره و پردازش و ارسال نمایند و برای اندازه ‌گیری گروهی برخی از کمیت‌های فیزیکی یا شرایط محیطی مانند دما، صدا، لرزش، فشار، حرکت یا آلاینده‌ها، در مکان‌ های مختلف یک محدوده کاربرد دارد.

 

 

ذره میکا نمونه ای از یک گره

 

 

هرگره بطور مستقل و بدون دخالت انسان کار میکند و نوعا از لحاظ فیزیکی بسیار کوچک است ودارای محدودیت هایی در قدرت پردازش, ظرفیت حافظه, منبع تغذیه, ... میباشد.

 

این شبکه های حسگر نوعا تک منظوره هستند.

کاربردها:

(1پزشکی و درمانی: آموزش پزشکی و body sensor network(2نظامی و دفاعی:مانیتور کردن دشمن ، میدان مین هوشمند(3کشاورزی : مثلا در تنظیم آب و هوای گلخانه(4صنعتی و تجاری : تنظیم روشنایی سیستم های امنیتی تشخیص و مقابله با سرقت, آتش سوزی(درجنگل), سیستم های ردگیری, نظارت وکنترل وسایل نقلیه و ترافیک, کنترل کیفیت تولیدات صنعتی 40 صفحه

خرید و دانلود پاور پوینت شبکه های کامپیوتری -شبکه های حسگر بی سیم