سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پاورپوینت برد سنسور (حسگر)

اختصاصی از سورنا فایل دانلود پاورپوینت برد سنسور (حسگر) دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت برد سنسور (حسگر)


دانلود پاورپوینت برد سنسور (حسگر)

دانلود پاورپوینت برد سنسور (حسگر)

نوع فایل : پاورپوینت

تعداد اسلایدها : 12

فهرست و پیشگفتار

میکرو کنترلر در اصل مغز ربات به حساب می آید و باید دارای حافظه کافی و پایدار برای برنامه ریزی باشد که با استفاده از فرمان هایی که ما برنامه نویسی میکنیم وظیفه اش را انجام میدهد و ربات را کنترل میکند. 
میکرو کنترلی که ما از آن در ساخت ربات استفاده میکیم میکرو کنترلر ATMEGA 32L از خانواده AVR استو در دو نوع ATMEGA32 , ATMEGA32L میباشد و دارای kb32 حافظه پایدار و قابل برنامه ریزی میباشد به توضیحاتی مختصر در مورد این میکرو کنترل می پر دازیم.
 میکرو کنترل AVR ATMEGA 32 دارای 40 پایه که 32 تای آن مربوط به بخش های ورودی و خروجی میباشد و 8 تای آن مربو به تغذیه و ... میباشد بخش های ورودی و خروجی میکرو کنترل :این میکرو دارای PORT 4 میباشد که به پورت های A,B,C,D تقسیم میشوند . هر پورت آن دارای PIN 8 می باشد که 8*4 میشه 32 تا پایه های ورودی خروجی میباشد و به صورت زیر نام گذاری میشوند.شماره پین ها از 0 تا 7 میباشند مثلا میخواهیم پین شماره 4 از پورت A را صدا بزنیم که به این صورت نام میبریم : PIN A.3 یا PORT A.3 و دلیل این که پین شماره 4 رو 3 صدا زدیم این است که در بالا نحوه شماره گذاری را گفتم.همان طور در شکل بالا می بینید مثلا PORTA به صورت PA و PORTB به صورتPB ودیگر پورت ها هم به همین صورت نام گذاری شده است که معمولا پورت A به سنسور ها وصل میشود و درایور موتور هم به پورت های D ...

برد سنسور ( حسگر ) 

میکروکنترل AVR:

مار روباتیکی

روبات فوتبالیست و ربوکاپ چیست ؟

اولین رباتی که توانایی درک...

ستاره ی باهوش

مقاومت الکتریکی چیست؟


دانلود با لینک مستقیم


دانلود پاورپوینت برد سنسور (حسگر)

پروژه رشته کامپیوتر با موضوع (( Security in Wireless Sensor Network)). doc

اختصاصی از سورنا فایل پروژه رشته کامپیوتر با موضوع (( Security in Wireless Sensor Network)). doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کامپیوتر با موضوع (( Security in Wireless Sensor Network)). doc


پروژه رشته کامپیوتر با موضوع (( Security in Wireless Sensor Network)). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 138 صفحه

 

چکیده:

شبکه های حسگر بیسیم نوع جدیدی از شبکههای بیسیم هستند که محدودیتهایی در قدرت پردازش، انرژی و حافظه دارند. در این شبکه‌‌ها به دلیل قابل اعتماد نبودن گره های حسگر و ماهیت نا‌امن کانالهای مخابراتی بی‌سیم، لزوم مباحث امنیتی بیش از بیش حائز اهمیت شده است.

اهداف امنیتی شبکه‌های حسگر بی‌سیم شامل محرمانه ماندن داده‌ها، تمامیت داده‌ها و تازگی داده‌ها می باشد.

شبکه های حسگر  گسترده می شود، مسائل مربوط به امنیت تبدیل به یک نگرانی مرکزی می شود. مجموعه ای از بلوک های ساختمان های امنیتی است که برای محیط های محدود یت منابع و ارتباطات بی سیم بهینه شده اند. SPINS (پروتکل امنیتی برای شبکه های حسگر) دارای دو بلوک ساختار امن است: SNEP (پروتکل رمزنگاری شبکه امن) و μTESLA (نسخه کوچک شده از زمان بندی شده، کارآمد ، جریان، پروتکل تحمل فقدان تصدیق شده). SNEP پایه اصلی امنیتی مهم زیر را فراهم می کند: محرمانه بودن داده ها، تصدیق داده دو قسمتی ، و تازگی داده. تصدیق  پخشی  کارآمد یک مکانیزم مهم برای شبکه های حسگر است. μTESLA یک پروتکل است که پخش تصدیق را برای محیط های با منابع به شدت محدود فراهم می کند. این پروتکل ها حتی در حداقل سخت افزارها  عملی هستند : عملکرد مجموعه پروتکل به راحتی مطابق با نرخ داده شبکه  تطبیق می یابد. مجموعه ای از بلوک های ساختمان امنیتی را می توان برای ساخت پروتکل های سطح بالاتر استفاده کرد. در طرح امنیتی ، سطوح امنیتی در رمزنگاری براساس کلید خصوصی ، از کلید های گروه استفاده می کند. برنامه ها و نرم افزاری سیستمی دسترسی به API های امنیتی به عنوان بخشی از میان افزاری که  توسط معماری شبکه های حسگر. تعریف شده  اند. از آنجا که داده ها شامل برخی از اطلاعات محرمانه است ، محتوای تمام پیام ها در شبکه رمزگذاری شده است.

 

مقدمه:

پیشرفت ‌‌‌های اخیر در زمینه الکترونیک و مخابرات بی‌سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربرد‌‌های گوناگون داده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی (بر اساس نوع حسگر)، پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایدهای برای ایجاد و گسترش شبکههای موسوم به شبکه‌های بی‌سیم حسگر شده‌اند.

‌یک شبکه حسگر متشکل از تعداد زیادی گره‌های حسگری است که در یک محیط به طور گسترده پخش شده و به جمع‌آوری اطلاعات از محیط می‌پردازند. لزوماً مکان قرار گرفتن گره‌های حسگری، از ‌قبل‌تعیین‌شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می‌آورد که بتوانیم آنها را در مکان‌های خطرناک و یا غیرقابل دسترس رها کنیم.

از طرف دیگر این بدان معنی است که پروتکل‌ها و الگوریتم‌های شبکه‌های حسگری باید دارای توانایی‌های خودساماندهی باشند. دیگر خصوصیت‌های منحصر به فرد شبکه‌های حسگری، توانایی همکاری و هماهنگی بین گره‌های حسگری است. هر گره حسگر روی برد خود دارای یک پردازشگر است و به جای فرستادن تمامی اطلاعات خام به مرکز یا به گره‌ای که مسئول پردازش و نتیجه‌گیری اطلاعات است، ابتدا خود یک سری پردازش‌های اولیه و ساده را روی اطلاعاتی که به دست آورده است، انجام می‌دهد و سپس داده‌های نیمه پردازش شده را ارسال می‌کند.

با اینکه هر حسگر به تنهایی توانایی ناچیزی دارد، ترکیب صدها حسگر کوچک امکانات جدیدی را عرضه می‌کند. ‌در واقع قدرت شبکه‌های بی‌سیم حسگر در توانایی به‌کارگیری تعداد زیادی گره کوچک است که خود قادرند سرهم و سازماندهی شوند و در موارد متعددی چون مسیریابی هم‌زمان، نظارت بر شرایط محیطی، نظارت بر سلامت ساختارها یا تجهیزات یک سیستم به کار گرفته شوند.

گستره کاربری شبکه‌های بی‌سیم حسگر بسیار وسیع بوده و از کاربردهای کشاورزی، پزشکی ‌و صنعتی تا کاربردهای نظامی را شامل می‌شود. به عنوان مثال یکی از متداول‌ترین کاربردهای این تکنولوژی، نظارت بر یک محیط دور از دسترس است. مثلاً نشتی یک کارخانه شیمیایی در محیط وسیع کارخانه می‌تواند توسط صدها حسگر که به طور خودکار یک شبکه بی‌سیم را تشکیل می‌دهند، نظارت شده و در هنگام بروز نشت شیمیایی به سرعت به مرکز اطلاع داده شود.

در این سیستم‌ها بر خلاف سیستم‌های سیمی قدیمی، از یک سو هزینه‌های پیکربندی و آرایش شبکه کاسته می‌شود از سوی دیگر به جای نصب هزاران متر سیم فقط باید دستگاه‌های کوچکی را که تقریباً به اندازه یک سکه هستند را در نقاط مورد نظر قرار داد. شبکه به سادگی با اضافه کردن چند گره گسترش می‌یابد و نیازی به طراحی پیکربندی پیچیده نیست.

 

فهرست مطالب:

چکیده

مقدمه

فصل اول : معرفی شبکه‌های حسگر بی‌سیم

مفاهیم اولیه

ویژگی‌های عمومی یک شبکه حسگر

ساختار ارتباطی

مزیت‌ها

تاریخچة شبکه‌های حسگر بیسیم

چالش‌های شبکه حسگر

 کاربرد شبکه های بی سیم حسگر

روش‌های مسیریابی در شبکه‌های حسگربی‌سیم

مقایسه دو روش SPIN I و SPIN II

معماری  شبکه‌های حسگر بیسیم

معماری ارتباطی در شبکه‌های حسگر

اجزاء سخت افزاری

اجزای نرم‌افزاری

فصل دوم: امنیت شبکه های حسگر بی‌سیم

منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

 سه روش امنیتی در شبکه‌های بی‌سیم

ابزار های Sniff و Scan شبکه های محلی بی‌سیم

ابزار هایی که رمزنگاری WEP را می شکنند

ابزارشکستن احراز هویت ( Authentication )

حملات متداول شبکه های محلی بی سیم حسگر

تماس های تصادفی یا مغرضانه

موانع امنیتی سنسور

نیارمند یهای امنیتی

 تهدیدات کلی علیه شبکه‌های حسگر بی‌سیم

حملات گوناگون وراه های مقابله

تقسیم بندی داده های شبکه

طرح امنیت ارتباطات  

بهینه سازی

فصل سوم: چارچوب امنیت در شبکه های حسگر بی سیم

چارچوب امنیتی

4-1 مقدمه

4-2 فرضیه ها

 4-3 مدل تهدید

4-4 مدل اعتماد

4-5  توپولوژی (مکان شناسی)

4-6 طرح WSNSF

4-7 نتیجه گیری فصل

فصل چهارم: کنترل پروتکل در شبکه حسگر بی سیم

6-1 مقدمه

6-2 انگیزه هایی برای کنترل جابجایی

6-3  چالش هایی در کنترل جابجایی

6-4 راهنمایی هایی در طراحی

6-5  تعریف کنترل جابجایی

6-6 کنترل جابجایی و پشتۀ پروتکل ارتباط

فصل پنجم: نیازمندیهای امنیت در شبکه حسگر بی سیم

5-1 درخواست های امنیتی در شبکۀ گیرندۀ بی سیم

5-2  انواع حملات در شبکه های گیرندۀ بی سیم

5-3 پروتکل راهبردی DYMO عامل

5-4 خلاصه

فصل ششم: پروتکل های امنیتی برای شبکه حسگر بی سیم

7-1 مقدمه

7-2  پروتکل های امنیتی در شبکه های حسگر

7-3  امنیت ارتباط در شبکه های حسگر

4-7  خلاصه

مراجع

 

منابع و مأخذ:

[1]  L. Lamport, R. Shostak, and M. Pease, “The Byzantine Generals Problem”, CM Trans. Programming Languages and Systems, vol. 4, no. 3, July 1982, pp. 382–401.

[2]  A. Perrig et al. , “SPINS: Security Protocols for Sensor Networks”, Wireless Networks J. , vol. 8, no. 5, Sept. 2002, pp. 521–34.

[3]  R. L. Pickholtz, D. L. Schilling, and L. B. Milstein, “Theory of Spread Spectrum Communications: ATutorial”, IEEE Trans. Commun. , vol. 30, no. 5, May 1982, pp. 855–84.

[4]  A. Wood and J. Stankovic, “Denial of Service in SensorNetworks”, IEEE Comp. , Oct. 2002, pp. 54–62.

[5]   J. Elson, L. Girod, and D. Estrin, “Fine-Grained NetworkTime Synchronization Using Reference Broadcasts”,Proc. 5th Symp  . Op. Sys. Design and Implementation,Dec. 2002.

[6] H. Chan, A. Perrig, and D. Song, “Random Key PredistributionSchemes for Sensor Networks”, IEEE Symp.Security and Privacy, May 2003.

[7] L. Eschenauer and V. D. Gligor, “A Key-ManagementScheme for Distributed Sensor Networks”, Proc. 9th ACMConf. Comp. and Commun. Security, Nov. 2002, pp. 41–47.

[8] J. Newsome et al. , “The Sybil Attack in Sensor Networks: Analysis and Defenses”, Proc. IEEE Int’l., Conf. Info. Processing in Sensor Networks, Apr. 2004.

[9] Sensor Ware Architecture: http://www. rsc.

  1. com/wireless_systems/sensorware

[10] S. Ganeriwal, S. Capkun, C.‐C. Han, and M. B. Srivastava. Secure time synchronization service for sensor networks. In WiSe ’05: Proceedings of the 4th ACM workshop on Wireless security, pages 97–106, New York, NY, USA, 2005. ACM Press.

[11] L. Lazos and R. Poovendran. Serloc: Robust localization for wireless sensor networks. ACM Trans. Sen. Netw., 1(1):73–100, 2005.

[12] A. Perrig, R. Szewczyk, J. D. Tygar, V. Wen, and D. E. Culler. Spins: security protocols for sensor networks. Wireless Networking, 8(5):521–534, 2002.

 [13] Akkaya, K. and Younis, M. (2003) A survey on routing protocols for wireless sensor networks. Elsevier Journal of Ad Hoc Netwoks, 3, pp. 325-349.

[14] Akyildiz, I.F., Su, W., Sankarasubramaniam Y. and Cayirci, E. (2002) Wireless

sensor networks: A survey. Computer Networks, 38 (4) March, pp. 393-422.

[15] Al-Karaki, J. and Kamal, A. (2003) Routing techniques in wireless sensor

networks: A survey. Lowa, USA, Lowa State University.

[16] Anderson, R., Chan, H. and Perrig, A. (2004) Key infection: smart trust for smart

  1. In Proceedings of the 12th IEEE International Conference on Network Protocols, Oct 5-8, 2004, Berlin, Germany.

[17] Anjum, F., Pandey, S. and Agrawal, P. (2005) Secure localization in sensor networks using transmission range variation. In Proceedings of IEEE MASS 2005 Workshop, November 7-11, 2005, Washington DC, USA.

[18] Axelsson, S. (2000) Intrusion detection systems: a survey and taxonomy. [online]

Research Report. 15 March 2000. Göteborg, Sweden, Department of Computer Engineering, Chalmers University of Technology. Available at    http://www.mnlab.cs.depaul.edu/seminar/spr2003/IDSSurvey.pdf [Accessed 16 June 2007]

[19] Bellare, M., Desai, A., Jokipii, E. and Rogaway, P. (1997) A concrete security treatment of symmetric encryption: Analysis of the DES modes of operation. In Proceedings of 38th Annual Symposium on Foundations of Computer Science (FOCS 97), October 19-22, 1997, Miami Beach, Florida, USA.

[20] Blom, R. (1985) An optimal class of symmetric key generation systems. Advances in cryptology. In Proceedings of EUROCRYPT 84, April 9-11, 1984, Paris, France. New York, USA, Springer Verlag.

[21] Blundo, C., De Santis, A., Herzberg, A., Kutten, S., Vaccaro, U. and Yung, M. (1992) Perfectly secure key distribution for dynamic conferences. In Proceedings of CRYPTO'92, August 16–20, 1992, Berlin, Springer Verlag, pp. 471–486.

[22] Braginsky, D. and Estrin, D. (2002) Rumor routing algorithm for sensor networks. In Proceedings of the FirstWorkshop on Sensor Networks and Applications (WSNA), October 2002, Atlanta, GA.

[23] Cam, H., Ozdemir, S., Muthuavinashiappan, D. and Nair, P. (2003) Energy efficient security protocol for wireless sensor networks. In Proceedings of 58th IEEE

Vehicular Technology Conference, Oct. 6-9, 2003, Orlando, Florida, USA.

[24] Carman, D.W., Krus, P.S. and Matt, B.J. (2000) Constraints and approaches for distributed sensor network security. Technical Report 00-010. Glenwood, Maryland, USA, NAI Labs, Network Associates.

[25] Capkun, S. and Hubaux, J.P., (2005) Secure positioning of wireless devices with application to sensor networks. In Proceedings of IEEE INFOCOM, 2005, Miami, Florida, USA.


دانلود با لینک مستقیم


پروژه رشته کامپیوتر با موضوع (( Security in Wireless Sensor Network)). doc

ترجمه مقاله Survey on pre-shared key in wireless sensor network

اختصاصی از سورنا فایل ترجمه مقاله Survey on pre-shared key in wireless sensor network دانلود با لینک مستقیم و پر سرعت .
ترجمه مقاله Survey on pre-shared key in wireless sensor network

Survey on pre-shared key in wireless sensor network

 

Abstract

This paper presents the overview of key management ,and Pre-shared key scheme in WSN,then this paper presents implementation of Pre-shared key Protocol using different parameters and shows communication of nodes Based on the results of its implementation, some limitations of PSK are explained.

 

بررسی کلید از پیش اشتراک گذاشته شده(PSK)، در شبکه ی سنسوری بی سیم

در این مقاله، سعی شده است تا به ارائه ی رویکردی مرتبط با مدیریت کلید، و بررسی کلید اشتراک گذاشته شده از قبل در WSN پرداخته شود. در ادامه قصد داریم یک پیاده سازی از پروتکل کلید پیش مشترک و با استفاده از پارامترهای متفاوتی ارائه دهیم و محاورات گره ها را بر مبنای نتایج این پیاده سازی نشان دهیم. همچنین سعی خواهید داد تا محدودیت های مرتبط با PSK نیز تشریح شود.

 

  • سال : 2012
  • تعداد صفحات انگلیسی پی دی اف : 7
  • تعداد صفحات فارسی ورد : 11

 ( لینک دانلود مقاله همراه با ترجمه فارسی رو از لینک زیر دانلود کنید )


دانلود با لینک مستقیم


ترجمه مقاله Survey on pre-shared key in wireless sensor network

دانلود مقاله An Error-Aware Routing Protocol over Lossy Links in Wireless Sensor Networks

اختصاصی از سورنا فایل دانلود مقاله An Error-Aware Routing Protocol over Lossy Links in Wireless Sensor Networks دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله An Error-Aware Routing Protocol over Lossy Links in Wireless Sensor Networks


دانلود مقاله An Error-Aware Routing Protocol over Lossy Links in Wireless Sensor Networks

Liankuan Zhanga, Deqin Xiaob,

Procedia Engineering 29 (2012) 1492 – 1500

Available online at www.sciencedirect.com 

SciVerse ScienceDirect

Abstract
As Bit errors fluctuate wildly in different environments and they fluctuate steadily for a given
pair of sensor nodes, we propose an error-aware routing protocol (EARP). Compared to other
estimators, bit errors can directly reflect the wireless channel state and can be used in complex
regions. In this paper, we use parameter VerValue to choose appropriate correction codes and
translate error degree to ER Dis(error distance). We propose local Dijkstra algorithm (LDA) in
ER Dis graph, witch is a distributed routing protocol algorithm and can be easily implemented
in WSNs, to choose a short ER Dis path for very sensor node. Simulation shows that compared
to different routing protocol schemes, LDA can choose an efficient path to the base station and
EARP scheme can indeed greatly reduce transmission energy and prolong WSNs lifetime.
Keywords:
Wireless sensor networks, Lossy links, Error rate, Routing protocol, Data transmission


دانلود با لینک مستقیم


دانلود مقاله An Error-Aware Routing Protocol over Lossy Links in Wireless Sensor Networks

ترجمه منابع امنیت شبکه بیسیم wsn Wireless Sensor Networks و زبان فنی کامپیوتر

اختصاصی از سورنا فایل ترجمه منابع امنیت شبکه بیسیم wsn Wireless Sensor Networks و زبان فنی کامپیوتر دانلود با لینک مستقیم و پر سرعت .

ترجمه منابع امنیت شبکه بیسیم wsn Wireless Sensor Networks و زبان فنی کامپیوتر


ترجمه منابع امنیت شبکه بیسیم wsn Wireless Sensor Networks و زبان فنی کامپیوتر

ترجمه منابع امنیت شبکه بیسیم wsn Wireless Sensor Networks و زبان فنی کامپیوتر

به همراه منابع

به تعداد80 صفحه ترجمه ورد

منابع کامل در زمینه شبکه بیسیم

ترجمه منابع :

کارایی مرورگر وب با پردازش  thin client بی سیم

و

A Survey on Sensor Networks

و

استفاده از تکنولوژی وایرلس بصورت امن

Using Wireless Technology Securely

معرفی شبکه حسگر:

شبکه حسگر/کارانداز (حس/کار)[1] شبکه ای است متشکل از تعداد زیادی گره کوچک. در هر گره تعدادی حسگر و/یا کارانداز وجود دارد. شبکه حس/کار بشدت با محیط فیزیکی تعامل دارد. از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار انداز ها واکنش نشان می دهد. ارتباط بین گره ها بصورت بی سیم است. هرگره بطور مستقل و بدون دخالت انسان کار میکند و نوعا از لحاظ فیزیکی بسیار کوچک است ودارای محدودیت هایی در قدرت پردازش, ظرفیت حافظه, منبع تغذیه, ... میباشد. این محدودیت ها مشکلاتی را بوجود می آورد که منشأ بسیاری از مباحث پژوهشی مطرح در این زمینه است. این شبکه از پشته پروتکلی شبکه های سنتی  پیروی می کند ولی بخاطر محدودیت ها و تفاوتهای وابسته به کاربرد, پروتکل ها باید باز نویسی شوند. این مقاله ضمن معرفی شبکة حس/کار و شرح ویژگیها, محدودیت ها, کاربردها, ایده ها و چالش ها, به طرح موضوعات پژوهشی در این زمینه می پردازد.

پیشرفتهای اخیر در فناوری ساخت مدارات مجتمع در اندازه های کوچک از یک سو و توسعه فناوری ارتباطات بی سیم از سوی دیگر زمینه ساز طراحی شبکه های حس/کار بی سیم شده است.تفاوت اساسی این شبکه ها ارتباط آن با محیط و پدیده های فیزیکی است شبکه های سنتی ارتباط بین انسانها و پایگاه های اطلاعاتی را فراهم میکند در حالی که شبکه ی حس/کار مستقیما با جهان فیزیکی در ارتباط است  با استفاده از حسگرها محیط فیزیکی را مشاهده کرده, بر اساس مشاهدات خود تصمیم گیری نموده و عملیات مناسب را انجام می دهند. نام شبکه حس/کار بی سیم یک نام عمومی است برای انواع مختلف که به منظورهای خاص طراحی می شود. برخلاف شبکه های سنتی که همه منظوره اند شبکه های حس/کار نوعا تک منظوره هستند. در صورتی که گره ها توانایی حرکت داشته باشند شبکه می تواند گروهی از رباتهای کوچک در نظر گرفته شود که با هم بصورت تیمی کار می کنند و جهت مقصد خاصی مثلا بازی فوتبال یا مبارزه با دشمن طراحی شده است. از دیدگاه دیگر اگر در شبکه تلفن همراه ایستگاههای پایه را حذف نماییم و هر گوشی را یک گره فرض گنیم ارتباط بین گره ها باید بطور مستقیم یا از طریق یک یا چند گره میانی برقرار شود. این خود نوعی شبکه حس/کار بی سیم می باشد. اگرچه به نقلی تاریخچه شبکه های حس/کار به دوران جنگ سرد و ایده اولیه آن به طراحان نظامی صنایع دفاع آمریکا برمیگردد. ولی این ایده می توانسته در ذهن طراحان رباتهای متحرک مستقل یا حتی طراحان شبکه های بی سیم موبایل نیز شکل گرفته باشد. به هر حال از آنجا که این فن نقطه تلاقی دیدگاه های مختلف است تحقق آن می تواند بستر پیاده سازی بسیاری از کاربردهای آینده باشد. کاربرد فراوان این نوع شبکه و ارتباط آن با مباحث مختلف مطرح در کامپیوتر و الکترونیک از جمله امنیت شبکه, ارتباط بلادرنگ‌, پردازش صوت و تصویر, داده کاوی, رباتیک ,طراحی خودکار سیستم های جاسازی شده[2]دیجیتال و...  میدان وسیعی برای پروهش محققان با علاقمندی های مختلف فراهم نموده است.

 

ساختار کلی شبکه حس/کار بی سیم

 

قبل از ارائه ساختار کلی ابتدا تعدادی از تعاریف کلیدی را ذکر می کنیم.

حسگر : وسیله ای که وجود شیئ  رخداد یک وضعیت یا مقدار یک کمیت فیزیکی را تشخیص داده و به سیگنال الکتریکی تبدیل می کند. حسگر انواع مختلف دارد مانند حسگرهای دما, فشار, رطوبت, نور, شتاب سنج, مغناطیس سنج و...

کارانداز : با تحریک الکتریکی یک عمل خاصی مانند باز و بسته کردن یک شیر یا قطع و وصل یک کلید را انجام می دهد

گره حسگر: به گره ای  گفته می شود که فقط شامل یک یا چند حسگر باشد.

گره کارانداز: به گره ای  گفته می شود که فقط شامل یک یا چند کارانداز باشد.

گره حسگر/کارانداز: به گره ای  گفته می شود که مجهز به حسگر و کار انداز باشد.

شبکه حسگر : شبکه ای که فقط شامل گره های حسگر باشد. این شبکه نوع خاصی از شبکه حس/کاراست. در کاربردهایی که هدف جمع آوری اطلاعات و تحقیق در مورد یک پدیده می باشد کاربرد دارد. مثل مطالعه روی گردبادها.

میدان حسگر/کارانداز : ناحیه کاری که گره های شبکه حس/کار در آن توزیع میشوند.

چاهک[3]: گرهی که جمع آوری داده ها را به عهده دارد. و ارتباط بین گره های حس/کار و گره مدیر وظیفه[4] را برقرار می کند.

گره مدیر وظیفه: گرهی که یک شخصی بعنوان کاربریا مدیر شبکه از طریق آن با شبکه ارتباط برقرار میکند. فرامین کنترلی و پرس و جو ها  از این گره به شبکه ارسال شده و داده های جمع آوری شده به آن بر میگردد

شبکه حس/کار: شبکه ای متشکل از گره های حسگر و کار انداز یا حسگر/کارانداز است که حالت کلی شبکه های مورد بحث می باشد. به عبارت دیگر شبکه حس/کارشبکه ای است با تعداد زیادی گره که هر گره می تواند در حالت کلی دارای تعدادی حسگر و تعدادی کارانداز باشد. در حالت خاص یک گره ممکن است فقط حسگر یا فقط کارانداز باشد. گره ها در ناحیه ای که میدان حس/کار نامیده می شود با چگالی زیاد پراکنده می شوند. یک چاهک پایش[5] کل شبکه را بر عهده دارد. اطلاعات بوسیله چاهک جمع آوری می شود و فرامین از طریق چاهک منتشر می شود. شکل(2) را ببینید. مدیریت وظایف میتواند متمرکز یا توزیع شده باشد. بسته به اینکه تصمیم گیری برای انجام واکنش در چه سطحی انجام شود دو ساختار مختلف خودکار و نیمه خودکار وجود دارد. که ترکیب آن نیز قابل استفاده است.


[1] Wireless Sensor Actor Network (WSAN)

[2] Embedded System

[3] Sink

[4] Task Manager Node

[5] Monitoring


دانلود با لینک مستقیم


ترجمه منابع امنیت شبکه بیسیم wsn Wireless Sensor Networks و زبان فنی کامپیوتر