فرمت فایل : power point (قابل ویرایش) تعداد اسلایدها: 61 اسلاید
عناوین مورد بحث
تبدیل توصیف UML به مدل کارایی شبکههای صف (QN) و تولید بازخورد از نتایج ارزیابی کارایی
فرمت فایل : power point (قابل ویرایش) تعداد اسلایدها: 61 اسلاید
عناوین مورد بحث
نوع فایل:WORD
تعداد صفحه:81
نگارشگر:...
قابلیت ویرایش: دارد
چکیده
شبکه های حسگر نسل جدیدی از شبکه ها هستند که به طور معمول، از تعداد زیادی گره ارزان قیمت تشکیل شده اند و ارتباط این گره ها به صورت بیسیم صورت می گیرد. هدف اصلی در ا ین شبکه ها، جمع آوری اطلاعاتی در مورد محیط پیرامو ن حسگر های شبکه است. نحوه عملکرد کلی این شبکه ها به ا ین صورت است که گره ها اطاعات مور د نیاز را جمع آوری می کنند و سپس آنها را به سمت گیرنده ارسال می کنند. نحوه انتشار اطلاعات در این شبکه ها، تا حد زیادی مشابه انتشار اطلاعات در شبکه های مورد ی است به این معنی که انتقال اطلاعات به صورت گره به گره صورت می پذیرد. تفاوت عمده شبکه های حسگر امروزه به عنوان یکی از مباحث بسیار داغ علمی مطرح است و تحقیقات بسیاری بر روی بهبود عملکرد این شبکه ها صورت می گیرد. تا کنون کارهای زیادی در جهت بهبود و افزایش کار ایی در زمینه پخش اطلاعات در شبکه های حسگر، صورت گرفته است. یکی از روشهای مطرح در این زمینه، روش انتشار مستقیم است که در این روش از ایده نامگذاری سطح پایین اطلاعات استفاده شده است و کلیه داده ها در این روش به صورت زوجهای صفت مقدار نامگذاری می شود.
در پیشرفت های صنعتی اخیر، ساخت سنسورهای کوچک و با مصرف انرژی پایین از لحاظ تکنیکی و اقتصادی امکان پذیر شده است. این سنسورها وضعیت پیرامون محیط اطراف خودشان را اندازه می گیرند و سپس این اندازه گیری ها را به صورت سیگنالهایی انتقال می دهد(که می تواند برای معلوم کردن تعدادی از مشخصه های درباره ی پدیده های قرارگرفته در محیط اطراف این سنسورها پردازش شود). تعداد زیادی از این سنسورها می توانند در بسیاری از کاربرد ها که نیاز به عملیات بدون مراقبت دارند، شبکه شوند، از اینرو شبکه ی WSN ارائه می شود. در حقیقت، کاربرد WSNها بیشمار است. برای مثال، تاثیر زیادی روی کاربردهای نظامی و غیرنظامی مانند تصویربرداری از محدوده ی هدف ، امنیت و جستجوی تاکتیکی، محاسبات توزیع شده، شناسایی وضعیت محدوده مانند دما، تغییر مکان، صدا، روشنایی، یا حضور یک شی خاص، کنترل لیست موجودی و مدیریت حوادث...
فهرست مطالب
1-3 معماری ارتباطی در شبکه های سنسوری
1-4-1 واحد پردازنده مرکزی(CPU)
1-4-2 فرستنده - گیرنده رادیویی
1-4-7 باطری ها و سلولهای خورشیدی
1-5 پشته پروتکل در شبکههای حسگر
فاکتورهای طراحی2-1 ساختار کلی شبکه های حسگر
2-3-3 کاربرد های بهداشت و درمان
2-4-1 شبکه ای از گره های بیسیم (Sensor Network)
2-4-5 کاربران نهایی (End Users)
2-5-12 ارتباط بلادرنگ و هماهنگی
3-2 مفهوم مسیریابی در شبکههای حسگر بیسیم
3-3 چالشهای مسیریابی در شبکههای حسگر بیسیم
3-4 روشهای پیشنهاد شده برای مسیریابی در شبکههای حسگر بیسیم
3-4-2 روشهای مبتنی بر خوشهبندی
3-5 تکنیک های مکان یابی شبکه حسگر بی سیم
3-5-2 اندازه گیری های زاویه ی ورود
3-6 طبقه بندی های پروتکلهای مسیریابی شبکه های حسگر
3-6-1 پروتکلهای مسیریابی داده محور
3-6- 2 پروتکلهای مسیریابی سلسله مراتبی
3-6- 3 پروتکلهای مسیریابی براساس موقعیت
3-6- 4 پروتکلهای مسیریابی آگاه از کیفیت سرویسدهی و جریان شبکه
4-1 انواع حمله های رایج در شبکه های حسگر بیسیم
فصل اول مفاهیم اولیه
مدل امنیت در شبکه
امنیت در شبکه Ad Hoc
اهداف امنیتی در شبکههای Ad Hoc
لایه فیزیکی
لایه لینک
لایه شبکه
فصل دوم نیازها و چالشهای امنیتی در مسیریابی شبکههای ADHOC
ساختارها و نیازهای جدید امنیتی
ناشناسی
جلوگیری از خودخواهی
تصمصم گیری توزیع شده
چند مسیره گی در مسیر یابی
طراحی ساختار امن
مکانیزم عکسالعملی: تشخیص نفوذ در شبکه(IDs)
مکانیزمهای پیشگیری
فصل سوم آسیب پذیری در شبکههای AD HOC
دسته بندی حملات
حمله با استفاده از Modification
تغییر مسیر با استفاده از شماره سریال دستکاری شده
تغییرمسر با استفاده از شماره پرش دستکاری شده
حمله DoS با استفاده از مسیر مبدا دستکاری شده
تونل زنی
حمله با استفاده از Impersonation
تشکیل حلقه با استفاده از Spoofing
حمله با استفاده از پیغام مسیر یابی غلط(Fabrication)
پیغام خطا در مسیر جعل شده
ایجاد مسیرهای غلط در جداول مسیریابی نودهای همسایه
سایر حملات
حمله Wormhole
حمله Rushing
فصل چهارم الگوریتمهای مسیریابی امن در شبکههای Ad Hoc
الگوریتم مسیریابی SEAD
عملکرد زنجیره Hash
اصالت سنجی در متریک و شماره سریال
اصالت سنجی برای نودهای همسایه
ضعفهای SEAD
الگوریتم مسیر یابی Ariadne
ویژگیهای اصلی مسیریابی در Ariadne
بررسی امنیتی Ariadne
الگوریتم مسیر یابی ARAN
ساختار ARAN
ضعفهای امنیتی ARAN
الگوریتم مسیر یابی SAODV
فصل پنجم الگوریتمهای پیشنهادی
الگوریتم پیشنهادی برای تولید و توزیع کلید
الگوریتم پیشنهادی برای اصالت سنجی در فرآیند مسیریابی
اصالت سنجی نودهای همسایه
اصالت سنجی در فرآیند کشف مسیر
تحلیل امنیتی الگوریتم پیشنهادی
احتمال جعل هویت در ساختار ارائه شده
شبیهسازی الگوریتم پیشنهادی در یک سناریوی واقعی
ساختار پیشنهادی برای ایجاد امضای تصادفی
تحلیل امنیتی الگوریتم پیشنهادی
شبیهسازی الگوریتم پیشنهادی در شرایط واقعی
هینه سازی الگوریتم توزیع کلید پیشنهادی
تحلیل امنیتی ساختار بهبود یافته توزیع کلید
نتیجهگیری و کارهای آینده
ضمیمه
ضمیمه
مراجع
متن کامل این پروژه امنیت در شبکههای ad hoc را از همین صفحه دانلود نمایید.
چکیده
1- مقدمه
1-1 مفاهیم اساسی تولیدات پراکنده
1-2 نفوذ واحدهای تولید پراکنده و انواع آن
1-3 مفهوم شبکه هوشمند
1-3-1 تعریف
1-3-2 انتظارات از شبکه هوشمند
1-4 شبکه هوشمند و سیستمهای چند عاملی
1-5 سیستمهای چند عاملی
1-5-1عامل (Agent)
1-5-2 خودگردان بودن عامل
1-5-3 سیستمهای چند عامل هوشمند
1-6 شرح مساله
2- سیستمهای توزیع و پخش بار
2-1 مقدمه
2-2 آشنایی با سیستم های توزیع
2-3 انواع شبکههای توزیع
2-3-1 شبکه شعاعی ساده
2-3-2 شبکه شعاعی مرکب
2-3-3 شبکه حلقوی باتغذیه ازیکسو
2-3-4 شبکه حلقوی باتغذیه ازدوسو (رینگ)
2-3-5 شبکه غربالی
2-4 تعریف بار
2-5 پخش بار
2-5-1 تاریخچه
2-6 آنالیز پخش بار
2-7 پخشبار بهینه
2-8 تاریخچه پخش بار بهینه
2-8-1روش برنامهریزی خطی
2-8-2 روش نیوتن رافسون
2-8-3 روش برنامه ریزی مربعی
2-8-4 برنامه ریزی غیر خطی
2-8-5 روش نقطه درونی
2-9 تلفات درشبکه های توزیع
2-10 مساله بهینه سازی
3- روش کنترل غیرمتمرکز مبتنی بر MAS
3-1 بهینه سازی غیر متمرکز شبکه برق
3-2 روش تجزیه تخفیف یافته لاگرانژی (LR)
3-2-1 پیادهسازی روش تخفیف یافته لاگرانژ در شبکه توزیع برق
3-3 مقایسه روشهای مختلف بهینه سازی غیر متمرکز
3-3-1 شبکه 34 شین
3-4 مقایسه روشهای مختلف درکاهش تلفات
3-4-1 بهینه سازی غیر متمرکز بر روی شبکه 34 باس
4- مدلسازی و شبیه سازی بر مبنای MAS
4-1 مقدمه
4-2 انتخاب شبکه 34 باس
4-3 استفاده از Matpower
4-3-1شبیه سازی شبکه در Matpower
4-4 پخش بار بهینه متمرکز
4-5 پخش بار بهینه به روش غیر متمرکز
4-5-1 Stateflow چیست؟
4-6 شبیه سازی در Simulink/stateflow
4-7 مقایسه روش متمرکز و غیر متمرکز
5- نتیجهگیری و پیشنهادها برای ادامه پژوهش
5-1 پیشنهادها جهت ادامه پژوهش
6- فهرست مراجع