سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درمورد امنیت شبکه 02

اختصاصی از سورنا فایل تحقیق درمورد امنیت شبکه 02 دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 120

 

فصل اول

مقدمه

بدون شک زندگی امروز بشر از مقوله‌ی ارتباط تفکیک ناپذیر است. ارتباطات به حدی فاصله‌های دور را به هم نزدیک کرده است که از دنیای بزرگ ما به نام دهکده‌ی جهانی یاد می‌شود. ارتباطات آنقدر با زندگی روزمره‌ی ما عجیبن شده است که نمی‌توانیم زندگی بدون آن را حتی تصور کنیم در حالی‌که تا قرنی پیش مبادله‌ی خبر به روزها زمکان نیاز داشت. این کار اکنون تقریباً آنی انجام می‌شود. مخابرات، اینترنت،‌وسایل ارتباط جمعی نمونه‌هایی از ارتباطات امروز ما هستند که تبادل اطلاعات و انجام امور روزمره‌ی ما را با سهولت بیشتر و هزینه‌ی کمتر ممکن ساخته است.

از طرف دیگر گسترش ارباطات شبکه‌ای و نفوذ آن به دور دست‌ترین نقاط جهان باعث شده است زمینه‌ی سوء استفاده افراد سودجو و شرور هم فراهم شود. در حالی که هم اکنون انجام معاملات شبکه‌های کامپیوتری و اینترنت قابل انجام است. اما انجام این امور بدون درنظر گرفتن تمام جوانب امنیتی ممکن است باعث ضررهای جبران‌ناپذیری گردد بنابراین آشنایی با راهکارهای امنیتی در استفاده از شبکه‌ها کامپیوتری نیازی بس حیاتی است.

در این پایان نامه سعی شده به موضوع و امنیت اطلاعات در شبکه از جنبه های مختلف پرداخته شود . ساختار مطالب گردآوری شده به شکل زیر است:

در فصل دوم به تعریف مفاهیم شبکه ، تقسیم بندی شبکه ، شباهتها و تفاوتها و مزایای آن خواهیم پرداخت .

فصل سوم بررسی سرویس های امنیتی در شبکه و در فصل چهارم اصول رمزنگاری مطرح می شود و در انتها در فصل پنجم امضاهای دیجیتالی ارائه شده است .

چکیده:

امروزه در عصر اینترنت و شبکه‌های کامپیوتری استفاده از سیستم عامل مناسب و نحوه‌ی بکارگیری سیستم عامل در شبکه و ترفندهای سیستم عاملی برای جلوگیری از ضررهای ناشی از استفاده از شبکه مانند هکرها و ویروس‌های مخرب و… بسیار شایان توجه است. به همین خاطر این پروژه به بررسی امنیت سیستم عامل‌هایی که مورد استفاده‌ی بسیاری از کاربران در سراسر جهان قرار می‌گیرد می‌پردازیم.

این سیستم عامل‌ها عبارتند از:

1ـ سیستم عامل یونیکس unix

2ـ سیستم عامل ویندوز NT

3ـ سیستم عامل ویندوز 2000

خلاصه:

ـ بررسی امنیت یونیکس و تنظیم سیستم به همراه راه‌کارهای مکمل

ـ امنیت ویندوز NT به علاوه‌ی تنظیمات رجیستری و پیکربندی سیستم

ـ امنیت ویندوز 2000 و تنظیم و پیکره‌بندی سیستم

ـ مقایسه‌ی امنیت یونیکس و ویندوز

ـ بررسی لوگ فایل‌ها و جستجوی علائم مشکوک در سیستم عامل‌های فوق

ـ مدیریت کاربر و مدیریت سیستم


دانلود با لینک مستقیم


تحقیق درمورد امنیت شبکه 02

مقاله شبکه های حلقه ای

اختصاصی از سورنا فایل مقاله شبکه های حلقه ای دانلود با لینک مستقیم و پر سرعت .

مقاله شبکه های حلقه ای


مقاله شبکه های حلقه ای

لینک پرداخت و دانلود در "پایین مطلب"

فرمت فایل: word (قابل ویرایش و آماده پرینت)
تعداد صفحات:14

تقسیم بندی شبکه

 تقسیم بندی براساس گستره جغرافیایی (Range): شبکه های کامپیوتری براساس موقعیت و محل نصب دارای انواع متفاوتی هستند. یکی از مهمترین عوامل تعیین نوع شبکه مورد نیاز، طول فواصل ارتباطی بین اجزای شبکه است.
شبکه های کامپیوتری گستره جغرافیایی متفاوتی دارند که از فاصله های کوچک در حدود چند متر شروع شده و در بعضی از مواقع از فاصله بین چند کشور بالغ می شود. شبکه های کامپیوتری براساس حداکثر فاصله ارتباطی آنها به سه نوع طبقه بندی می شوند. یکی از انواع شبکه های کامپیوتری، شبکه محلی (LAN) یا Local Area Network است. این نوع از شبکه دارای فواصل کوتاه نظیر فواصل درون ساختمانی یا حداکثر مجموعه ای از چند ساختمان است. برای مثال شبکه مورد استفاده یک شرکت را در نظر بگیرید. در این شبکه حداکثر فاصله بین کامپیوتر ها محدود به فاصله های بین طبقات ساختمان شرکت می باشد.
در شبکه های LAN کامپیوترها در سطح نسبتاً کوچکی توزیع شده اند و معمولاً توسط کابل به هم اتصال می یابند. به همین دلیل شبکه های LAN را گاهی به تسامح شبکه های کابلی نیز می نامند.
نوع دوم شبکه های کامپیوتری، شبکه های شهری MAN یا Metropolitan Area Network هستند. فواصل در شبکه های شهری از فواصل شبکه های LAN بزرگتر است و چنین شبکه هایی دارای فواصلی در حدود ابعاد شهری هستند. شبکه های MAN معمولاً از ترکیب و ادغام دو یا چند شبکه LAN به وجود می آیند. به عنوان مثال از شبکه های MAN موردی را در نظر بگیرید که شبکه های LAN یک شهر را از دفتر مرکزی در شهر A به دفتر نمایندگی این شرکت در شهر B متصل می سازد.
در نوع سوم شبکه های کامپیوتری موسوم به WAN یا (Wide Area Network) یا شبکه های گسترده، فواصل از انواع دیگر شبکه بیشتر بوده و به فاصله هایی در حدود ابعاد کشوری یا قاره ای بالغ می شود. شبکه های WAN از ترکیب چندین شبکه LAN یا MAN ایجاد می گردند. شبکه اتصال دهنده دفاتر هواپیمایی یک شرکت در شهرهای مختلف چند کشور، یک یک شبکه WAN است.

تقسیم بندی براساس گره (Node): این نوع از تقسیم بندی شبکه ها براساس ماهیت گره ها یا محل های اتصال خطوط ارتباطی شبکه ها انجام می شود. در این گروه بندی شبکه ها به دو نوع تقسیم بندی می شوند. تفاوت این دو گروه از شبکه ها در قابلیت های آن نهفته است. این دو نوع اصلی از شبکه ها، شبکه هایی از نوع نظیر به نظیر (Peer to Peer) و شبکه های مبتنی بر Server یا Server Based نام دارند.


دانلود با لینک مستقیم


مقاله شبکه های حلقه ای

تندآموز مفاهیم شبکه

اختصاصی از سورنا فایل تندآموز مفاهیم شبکه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 60

 

تندآموز مفاهیم شبکه‌های کامپیوتری

چکیده

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

-برای طراحی یک شبکه باید از کجا شروع کرد؟

-چه پارامترهایی را باید در نظر گرفت ؟

-هدف از برپاسازی شبکه چیست ؟

- انتظار کاربران از شبکه چیست ؟

- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.

این مطلب در اصل بعنوان یک پروژه کارشناسی ارشد در زمینه آسان سازی مفهومهای شبکه برای دانشجویان در دانشگاه تهران در سال 1382 اجرا شد.

فصل اول

شبکه کامپیوتری چیست ؟

اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) گویند.

در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.

" دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد2" :

1 - استفاده مشترک از منابع :

استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.

2 - کاهش هزینه :

متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .

3 - قابلیت اطمینان :

این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.

4 - کاهش زمان :

یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.

5 - قابلیت توسعه :

یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.

6 - ارتباطات:

کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد".

در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:

1 - اندازه سازمان

2 - سطح امنیت

3 - نوع فعالیت

4 - سطح مدیریت

5 - مقدار ترافیک

6 - بودجه

مفهوم گره " Node" وایستگاههای کاری " Work Stations "]1] :

" هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل می شود.

یک ایستگاه کاری ؛ کامپیوتری است که به شبکه الصاق شده است و در واقع اصطلاح ایستگاه کاری روش دیگری است برای اینکه بگوییم یک کامپیوتر متصل به شبکه است. یک گره چگونگی وارتباط شبکه یا ایستگاه کاری ویا هر نوع ابزار دیگری است که به شبکه متصل است وبطور ساده تر هر چه را که به شبکه متصل والحاق شده است یک گره گویند".

برای شبکه جایگاه وآدرس یک ایستگاه کاری مترادف با هویت گره اش است.

مدل های شبکه[2]:


دانلود با لینک مستقیم


تندآموز مفاهیم شبکه

مقدمه ای بر امنیت شبکه 15

اختصاصی از سورنا فایل مقدمه ای بر امنیت شبکه 15 دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 15

 

مقدمه ای بر امنیت شبکه

چکیده :

امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.

مدیریت ریسک: بازی امنیتی

این بسیار مهم است که دانسته شود که در بحث امنیت ، یک فرد به آسانی نمی تواند بگوید که " بهترین فایروال کدام است؟"

در این رابطه دو مطلب وجود دارد : امنیت مطلق و دسترسی مطلق.

بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس بفرستیم. متاسفانه ،در اینحالت از ماشین نمی توان استفاده کرد. یک ماشین با دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی قرار می گیرد ، و بدون هیچ پرسشی ، تاییدی ، کدرمزی یا هر مکانیسم دیگری ، می توانید هر چه را که می خواهید از او بخواهید. متاسفانه ،این حالت امکان پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم احمق و کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد ،مدت طولانی این سیستم پایدار نمی ماند.

این وضعیت با زندگی روزمره ما فرقی ندارد. ما مرتباً تصمیماتی را در مورد اینکه چه ریسکی را قبول کنیم ، اتخاذ میکنیم . وقتی که ما درون خودرو نشسته و به محل کار می رویم ، برخی مخاطرات وجود دارند که می توانند اتفاق بیفتند ،این احتمال وجود دارد برخی چیزها به طور کامل از کنترل خارج شده و باعث شود که ما در بخشی از تصادفی که در بزرگراه اتفاق افتاده قرار بگیریم. زمانیکه ما وارد یک هواپیما می شویم مقداری خطر را به قیمت آسایش و راحتی، پذیرفته ایم . با اینحال برخی از مردم یک تصویر خیالی از یک ریسک قابل قبول دارند و در بیشتر موارد آنرا نمی پذیرند. اگر من در طبقه بالا باشم و بخواهم سرکار بروم خودم را از پنجره پرت نمی کنم . بله ، اینکار بسیار راحت است اما خطر آسیب دیدگی بخاطر این راحتی وجود دارد.

هر سازمانی نیاز دارد تا برای خودش تصمیم بگیرد که بین امنیت کامل و دسترسی کامل برای خود موقعیتی را در نظر بگیرد. یک خط مشی برای بکارگیری مطالب لازم است و آنگاه مشخص شود که چگونه دستورات را اجرا کرد. هر چیزی که به نام امنیت انجام گیرد بایستی در چارچوب این قانون باشد.

انواع و منابع تهدیدهای شبکه:

در حال حاضر ما آنقدر اطلاعات در زمینه شبکه گذاری داریم که می توانیم وارد جنبه های امنیتی آن شویم. اول از همه ما وارد انواع تهدیدهایی که شبکه با آنها مواجه است می شویم و آنگاه برخی از کارهایی که می توان برای حفاظت از خود در مقابل آنها انجام دهیم ،توضیح می دهیم.

Denial-of-Service

احتمالاً حملات DoS خطرناکترین تهدیدها است که برای توضیح دادن هم مشکل هستند. آنها بدین دلیل خطرناکترین هستند که به آسانی می توانند اجرا شوند ، به سختی رهگیری می شوند (برخی مواقع غیرممکن است) ، و سرپیچی از درخواست حمله کننده آسان نیست حتی اگر این درخواست غیر قانونی باشد.

منطق یک حمله DoS ساده است . درخواستهای زیادی به ماشین ارسال می شود که از اداره ماشین خارج است. ابزارهای در دسترسی در محافل زیر زمینی وجود دارد که که این کار را به صورت یک برنامه در می آورند و به آن می گویند در چه میزبانی درخواستها را منتشر کنند. برنامه حمله کننده به راحتی با برخی از پورتهای خدماتی ارتباط برقرار می کند ،شاید اطلاعات عنوان پاکت را که می گوید بسته از کجا آمده را جعل می کند و آنگاه ارتباط را قطع می کند. اگر میزبان قادر باشد که در هر ثانیه به 20 درخواست پاسخ دهد ، و حمله کننده در هر ثانیه 50 درخواست را ارسال کند ،مشخص است که میزبان قادر به پاسخگویی به تمامی در خواستهای حمله کننده ، که کم و بیش غیر قانونی هستند ، نیست .

چنین حملاتی در اواخر 1996 و اوایل 1997 به شدت فراگیر شده بود ولی حالا چندان عمومیت ندارد.

برخی کارهایی که می توان برای کاهش خطر مواجه شدن با یک حمله DoS ( رد درخواست) انجام داد عبارتند از:

عدم اجرای خدمات قابل مشاهده به صورت جهانی در نزدیکی ظرفیت اجرایی

استفاده از فیلترینگ بسته برای جلوگیری از بسته های جعل شده در ورودی به فضای آدرس شبکه شما .

مشخصاً بسته های جعلی شامل آنهایی هستند که ادعا می کنند از طرف میطبان شما آمده اند ،بر اساس RFC1918 برای شبکه های خصوصی و شبکه loopback آدرس دهی شده اند.

موارد مربوط به امنیت سیستمهای عامل میزبان خود را به روز کنید.

دسترسی غیر مجاز:

دسترسی غیر مجاز یک واژه سطح بالا است که می تواند به انواع مختلف حملات مرتبط باشد. هدف از این نوع حملات دسترسی به برخی منابع است که ماشین شما نبایستی آنرا در اختیار حمله کنندگان قرار دهد. برای مثال ، یک هاست می تواند یک وب سرور باشد و بایستی صفحهت وب را برای هر کسی که در خواست میکند در اختیار قرار دهد. با اینحال این هاست نباید دسترسی به لایه فرمان را بدون اینکه مطمئن شود که فرد درخواست کننده مجاز به این کار است ،مثل یک مدیر محلی ،فراهم آورد.

اجرای فرامین غیر قانونی

مشخص است که یک فرد ناشناس و غیر مطمئن نبایستی بتواند فرامین را روی ماشینهای سرور شما اجرا کند. دو طبقه بندی عمده امنیتی برای این مشکل وجود دارد:

دسترسی کاربر معمولی

و دسترسی مدیریت

یک کاربر معمولی می تواند تعدادی از موارد سیستم را اجرا نماید ( همانند خواندن فایلها ، ارسال ایمیل به سایر افراد و غیره) که افراد مهاجم قادر به اجرای آنها نیستند . این حالت ممکن است تمام آن چیزی


دانلود با لینک مستقیم


مقدمه ای بر امنیت شبکه 15

شبکه حسگر بی سیم

اختصاصی از سورنا فایل شبکه حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 12

 

«استفاده از Mobile Agent جهت پیمایش موقعیت در شبکه های حسگر بی سیم»

خلاصه

شبکه حسگر بی سیم یک تکنولوژی جدید است که ممکن است با مهیا ساختن دریافت اطلاعات در هر جا، محاسبه و توانایی ارتباط، زندگی بشر را به طرز فوق العاده ای تسهیل نماید، آنچنانکه مردم بتوانند ارتباط نزدیکی با محیطی که در آن قرار دارند، بر قرار نمایند. برای توضیح بیشتر، یکی از مباحث اصلی در Sensar Network پیمایش مکان ها (Location tracking) است که هدف آن نظارت بر مسیر حرکت شئ متحرک است. مشکلی مشابه به مشکل به هنگام سازی مکان (Location vpdatc) در شبکه های مبتنی بر pc ، در این شبکه نیز وجود دارد. در شبکه های حسابگر این مسئله بیشتر به این خاطر پیش می آید که یک مکانیزم کنترل مرکزی و شبکه backbone در چنین محیطی وجود نداشته باشد.

در این متن، ما یک پروتکل مبتنی بر ناول (navel) را روی الگوی mobile پیشنهاد می دهیم. هنگامی که یک شئ حس شد، یک mobile برای پیمایش مسیر حرکتی آن، شروع به کار می کند. حرکت agent تا زمانی ادامه می یابد تا بتواند نزدیک ترین حسگر را به آن شئ بیابد. agent می تواند حسگرهای جانبی مجاور را برای پذیرش شئ به طور مشارکتی، دعوت نماید و حسگرهای نامرتبط را از پی گیری شئ منع نماید. به عنوان یک نتیجه سربار ارتباط و حس کردن csensing بسیار کاهش می یابد. نمونه ما از mobile پیماینده مکان، بر مبنایIEEE 802.llb NIG استوار است و تجارت آزمایشگاهی نیز گزارش داده شده است.

1) مقدمه: پیشرفت سریع ارتباطات بی سیم وembedded micro-sensing MEMS techno logies ایجاد شبکه های حسگر بی سیم را ممکن ساخته است. این چنین محیط هایی می توانند تعداد زیادی نودهای بی سیم ارزان قیمت داشته باشند، که هر یک توانایی جمع آوری، پردازش و ذخیره اطلاعات محیطی و ارتباط با نودهای مجاور را دارا می باشند. در گذشته حسابگرها را تسهیل نماید. قابلیت نصب و راه اندازی بسیار بهبود یافته است. موج فعالیت های تحقیقاتی، اخیرا درباره شبکه های حسگر آغاز شده است. با شبکه های حسگر، بشر می تواند با محیط های گوناگون ارتباط نزدیک برقرار کند. گروه بندی هزاران حسگر با یکدیگر می تواند انقلابی در گردآوری اطلاعات ایجاد کند. به عنوان مثال یک کف کننده سانحه می تواند راه اندازی شود، آنچنان که درجه حرارت های یک جنگل بوسیله حسگرها نظارت شود و بدین وسیله از تبدیل یک آتش کوچک بی ضرر به جهنمی بزرگ، جلوگیری شود. تکنیک های مشابهی می تواند برای کشف سیل و قانون به کار گرفته شود. کاربرد دیگری که می توان به آن اشاره کرد. کنترل محیط است؛ حسگرها می توانند فاکتورهایی مثل درجه حرارت و رطوبت را مورد نظارت قرار دهند و این اطلاعات را برای مرکز وضع هوا و سیستم تهویه بفرستند.

با قرار دادن حسگرها در وسایل نقلیه، راه ها و چراغ های راهنمایی، اطلاعات ترافیکی می تواند در زمانی بسیار کوتاه به اداره مرکزی فرستاده شود که این به کنترل هوشمندانه کمک شایانی می کند. علاوه بر این، وسایل نقلیه می توانند به صورت on line زمانیکه از کنار هم عبور می کنند، اطلاعات ترافیکی را ردو بدل می کنند. حسگرها همچنین می توانند، جهت بهبود موقعیت یابی با GPS ترکیب شوند. به هرحال، بسیاری از مسائل باقی مانده اند که برای موقعیت شبکه های حسگر باید حل شوند.

- مقیاس پذیری (Scalability):

نظر به اینکه یک شبکه حسگر در برگیرنده مقدار زیادی نود می باشد، مدیریت این تعداد زیاد ازنودها به همراه متوازن نگه داشتن کارایی، کار ساده ای نیست. الگوریتم های توزیع شده و مرکز در این چنین محیط هایی ضروری است. همچنین مغیاس پذیری یک مسئله بحرانی در راه اندازی تعداد زیادی از ارتباطات است. در ]12و 11[، پوشش دسترس پذیری یک شبکه حسگر بی قاعده با استفاده از هندسه محاسباتی وتکنیک های گراف، توصیف شده است.

این مشکل پوشش می تواند به عنوان Art Galler Problem در نظر گرفته شود. Art Galler Problem به صورت بهینه در 2D حل شد و در مورد 3D... قاعده پوشش می تواند جهت حل برخی مشکلات مرتبط با مکان مورد استفاده قرار گیرد. جایگذاری مرتب حسگرها و توانایی حس آنها در ]3[و]10[ بحث شده است.

- ثبات (Stablity): از آنجایی که حسگرها احتمالاً در محیط خارجی و حتی منطقه دشمن نصب می شوند، این قابل قبول است که خطاهای این وسایل را امری عادی و متداول بدانیم. پروتکل ها باید مقاوم و با قابلیت تحمل خطا باشند. همزمان سازی میان حسگرها در ]2[ بحث شده است.

- صرفه جویی در توان:

از آنجا که نیروی درونی (plug-in در دسترس نیست) وسایل حسگر با نیروی باتری کار می کنند. حفظ انرژی باید در تمام موارد مد نظر باشد . مصرف انرژی در مکانیزم ها می تواند یک فاکتور اصلی باشد. تکنیک هایی همچون data fusion (ترکیب داده ها) می تواند ضروری باشد، اما باید مناسب و به جا بودن داده ها نیز مورد نظر باشد. انتشار داده ها در ‌]4[ بررسی شده است. راه حل های مبتنی بر mobile agent ها، برخی از اوقات نیروی کارآمد تر ی است.

نظر به اینکه یکی از اهداف شبکه های حسگر، نظارت بر محیط است، یک مبحث بنیادی، مسئله پیمایش مکان (locationtracking) می باشد که هدف از آن دنبال کردن مسیر حرکت شئ متحرک در شبکه است. این مسئله مشابه مسئله به هنگام سازی مکان در شبکه ای از pc ها می باشد، اما جدی تر از آن است. زیرا یک مکانیزم کنترل مرکزی و شبکه back bone در چنین محیطی وجود ندارد. در این متن ما یک پروکتل ناول مبتنی بر mobile agent را پیشنهاد می دهیم. زمانیکه یک شئ جدید حس (sense) شد، یک agent برای پیگیری مسیر حرکت شئ، شروع به کار می کند، این agent تا وقتی حرکت می کند که نزدیکترین حسگر به شئ را انتخاب کند agent در واقع با پریدن از یک حسگر به حسگر دیگر، شئ را دنبال می کند. agent می تواند حس های جانبی مجاور را برای پذیرش اشتراکی شئ دعوت کند و حسگرهای نامرتب (دورتر) دیگر را از دنبال کردن شئ منع کند. به عنوان یک نتیجه سربار ارتباطی و حسگری به میزان زیادی کاهش می یابد. نمونه ها از mobile agent پیمانده مکان بر مبنای IEEE 802.llb.NIC استواراست. تجارب آزمایشگاهی نیز گزارش داده شده است. سازماندهی این متن به شرح زیر است:

بخش 2 مدل شبکه ما را توصیف می کند و مسأله پیمایش مکان (Lockating tracking) را تعریف می کند. پروتکل ما بر مبنای mobile agent ها در بخش 3 نشان داده شده است. نمونه ما و تجارب آزمایشگاهی در بخش 4 داده شده است و بخش 5 نتیجه گیری است.

2. مدل شبکه و بیان مشکل:

ما یک شبکه حسگر را در نظر می گیریم که شامل مجموعه ای از نودهای حسگر است که در یک صفحه دو بعدی ( 2D Plane) قرار گرفته اند. سنسورها می توانند به عنوان یک شبکه منظم یا با منظم مرتب شوند (شکل 1). به هر حال برای ساده سازی نمایش، در تمام این متن ما یک شبکه مثلثی را فرض خواهیم کرد که در شکل 1 (a) نشان داده شده است و در آن هر مجموعه از سه حسگر مجاور یک مثلث متوازی الاضلاع را شکل می دهد. به منظور پیمایش و به دنبال کردن مکان اشیاء، هر حسگر از موقعیت فیزیکی خود و همچنین موقعیت فیزیکی حسگرهای مجاورش آگاه است. هر حسگر قابلیت حس کردن دارد، همانطور که قابلیت ارتباط و محاسبه دارد. بنابراین می تواند پروتکل ها را اجرا کند و با حسگرهای مجاور پیام مبادله کند.

هر حسگر قادر است که وجود اشیاء متحرک نزدیک خود را تشخیص دهد. ما فرض می کنیم که محدوده حس کردن ( sensing scope) باشد که برابر با حلول ضلع مثلث است. در فاصله قابل تشخیص، یک حسگر قادر است فاصله خود را باشئ مشخص کند. این می تواند با توجه به زمان پرواز (fly) و یا توان سیگنال هایی که توسط شئ فرستاده شده یا سیگنال هایی که توسط حسگر فرستاده شده را و از شئ انعکاس داده شده است، به دست آید.

ما فرض می کنیم که سه حسگر برای مشخص کردن مکان یک شئ کافی است. خصوصاً فرض می کنیم که یک شئ درون یک مثلث که از حسگر s3, s2, s1 تشکیل شده است، قرار دارد. همچنین فرض می کنیم که فواصل شئ کشف شده توسط یک حسگر به ترتیب r3, r2, r1 باشد. آنچنانگه در شکل(a)2 مشاهده می شود، با تقاتع دایره های با مرکز s2, s1 دو مکان ممکن برای شئ مشخص می شود که با کمک s3 مکان دقیق قابل تشخیص است. (توجه به این نکته ضروری است که در عمل ممکن است خطاهایی به وجود آید، وبنابراین حسگرهای بیشتری برای بهبود دقت لازم خود بود.)

هدف این کار، مشخص کردن مسیر حرکت شئ متحرک در شبکه حسگر است. رد پای شئ باید زمان به زمان به یک سرور خارجی گزارش داده شود که این زمان بستگی به این دارد که این یک کاربرد بلادرنگ است یا خیر. تقاطع حوزه های حسگری سه حسگر مجاور در شکل (b)2 نشان داده شده است.

ما فضا را بیشتر به یک فضای کاری A0 و سه فضای پشتیان A3, A2, A1 تقسیم می کنیم. فضای کاری محدوده را تعریف می کند زمانی که سه حسگر به طور عادی کار می کنند، در حالی که فضای پشتیبانی منطقه تحویل را مشخص می کند زمانی که اشیاء به فضای کاری حسگرهای دیگر حرکت می کنند.

3. پروتکل درپای موقعیت:

3-1: ایده اصلی:

پروتکل ردپای محل ما از همکاری حسگرها منتج شده است. هرگاه یک شئ کشف شود، یک فرایند انتخاب توسط حسگرهای نزدیک هدایت خواهد شد تا یک حسگر برای شروع کار یک agent انتخاب شود و این agent به رفتار حرکتی شئ نظارت می کند. مادامی که شئ حرکت می کند agent جهت حفظ نظارت بر شئ، می تواند به


دانلود با لینک مستقیم


شبکه حسگر بی سیم