فهرست مطالب عنوان صفحه
=======================================================
مقدمه 1
فصل اول
شبکه های حسگربی سیم 2
چرا شبکه های حسگر؟ 2
تاریخچة شبکه های حسگر 3
ساختار کلی شبکه حسگر بی سیم 4
ساختمان گره 6
ویژگی ها 7
موضوعات مطرح_ 7
- تنگناهای سخت افزاری_ 8
- توپولوژی_ 8
- قابلیت اطمینان_ 8
- مقیاس پذیری_ 8
- قیمت تمام شده 9
- شرایط محیطی_ 9
- رسانه ارتباطی_ 9
- توان مصرفی گره ها 9
- افزایش طول عمر شبکه 10
- ارتباط بلادرنگ و هماهنگی_ 10
- امنیت و مداخلات_ 11
عوامل پیش بینی نشده 11
نمونه ی پیاده سازی شده شبکه حسگر 12
بررسی نرم ا فزارهای شبیه سازی شبکه 14
خصوصیات لازم برای شبیه سازهای شبکه 15
شبیه ساز NS(v2) 16
معماری درونی NS_ 16
مدل VuSystem_ 16
شبیه ساز OMNeT++_ 17
شبیه ساز Ptolemy II 18
مدل سازی شبکه های بی سیم 20
اجرای یک مدل پیش ساخته 20
تغییر پارامترها 22
ساختار یک مدل پیش ساخته 23
- نمایش بصری(آیکون ها) 23
- کانال ها 26
- اکتور های مرکب_ 27
- کنترل اجرا 28
- ساخت یک مدل جدید 29
- به کارگیری اکتور plot 39
قابلیت های مدل سازی_ 41
- شبیه سازی رویداد گسسته 41
- مدل های کانال_ 42
- مدل های گره بی سیم 42
- مثال هایی از قابلیت مدل سازی_ 42
- 1.ساختار بسته ها 42
- 2.اتلاف بسته ها 42
- 3.توان باتری 43
- 4.اتلاف توان_ 43
- 5.برخورد ها 44
- بهره آنتن دهی ارسال_ 47
ساختار نرم افزار 50
چند مثال و کاربرد 54
فهمیدن تعامل (واکنش) در شبکه های حسگر 54
نقایص شبکه های حسگر 54
توانایی های توسعه یافته شبکه های حسگر 54
طراحی ومدل کردن ناهمگن پتولومی_ 54
مدل شبکه حسگر 55
نمونه های ایجاد شده توسط نرم افزار 55
- غرق سازی_ 55
- مثلث بندی_ 56
- نظارت بر ترافیک_ 57
- گمشده جنگی در منطقه دشمن و تعقیب کننده 58
- جهان کوچک_ 60
فصل دوم
امنیت در شبکه های حسگر بی سیم 61
مقدمه 61
چالش های ایمنی حسگر 63
استقرار نیرومند 63
محیط مهاجم 64
نایابی منبع 64
مقیاس بزرگ_ 64
حملات و دفاع_ 64
لایه فیزیکی_ 65
تراکم 65
کوبش_ 66
لایه اتصال_ 67
برخورد 67
تخلیه 67
لایه شبکه 68
اطلاعات مسیر یابی غلط_ 68
عملیات انتخابی حرکت به جلو 68
حمله چاهک_ 69
حمله سایبیل_ 69
حمله چاهک پیچشی_ 69
حمله جریان آغازگر 69
اعتبار و رمز گذاری_ 70
نظارت_ 70
پروب شدن_ 71
فراوانی_ 71
راه حل های پیشنهادی_ 71
پروتکل های ارتباط_ 71
معماری های مدیریت کلیدی_ 75
LEAP_ 75
LKHW_ 75
پیش نشر کلیدی به صورت تصادفی_ 76
Tiny PK_ 76
نتیجه گیری_ 77
فصل سوم
بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم 78
کارهای انجام شده 78
سازمان دهی گره ها و عملکرد سیستم 79
روش پیشنهادی_ 81
4-1 شبیه سازی دو روش_ 83
4-2 ارزیابی_ 83
نتیجه گیری_ 84
فصل چهارم
مقاله انگلیسی Security in Wireless Sensor Networks_ 96
منابع 98
دانلود پایان نامه رشته کامپیوتر گرایش نرم افزار با عنوان امنیت شبکه های حسگر بی سیم با فرمت WORD