الگوریتم های نشر اطلاعات در شبکه ی حسگر بی سیم

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 454

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCC02_119

تاریخ نمایه سازی: 21 شهریور 1395

چکیده مقاله:

شبکه های بی سیم ترکیبی از سنسورهای ثابت و متحرک هستند و سنسورها بسته به ماهیت برنامه هایکاربردی استقرار پیدا می کنند. شبکه ی بی سیم فرصت های جدیدی را در میان طیف وسیعی از تلاش هایآدمی خلق کرده است، از قبیل: مهندسی ساخت و طراحی سیستم های کنترل و نظارت در محیط، سیستم هایپیگیری حریق در جنگل، مراقبت های پزشکی، نظارت و نقشه برداری در میدان جنگ، مدیریت حوادث وحفاظت از زیر ساخت های حیاتی، برنامه های مرتبط با جمع آوری اطلاعات و انتشار آنها نشان داده شدهاست.در این مقاله نگاهی اجمالی به شبکه های حسگر بی سیم شده است و انواع روشها وتکنیک هایمسیریابی و کاربردهای آن مورد بررسی قرار گرفته و در نهایت به بررسی انواع پروتکل ها در این شبکهپرداخته شده است.

کلیدواژه ها:

شبکه حسگر بی سیم ، پروتکل های مسیریابی ، تکنیک های مسیریابی ، شبکه های ad- hoc

نویسندگان

مینا رهبری

آموزشکده فنی و حرفه ای سما، دانشگاه آزاد اسلامی، واحد اصفهان، ایران

نوشین عظیمی

آموزشکده فنی و حرفه ای سما، دانشگاه آزاد اسلامی، واحد اصفهان، ایران

سمیه مردانی

آموزشکده فنی و حرفه ای سما، دانشگاه آزاد اسلامی، واحد اصفهان، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • -نصیری اقبالی، آرش، روشهای نشر اطلاعات در شبکه حسگر بیسیم ...
  • A. D. Wood and J. A. Stankovic, "Denial of service ...
  • E. Shi and A. Perrig, "Designing secure sensor networks, " ...
  • , no. 6, pp. 38-43, December 2004. ...
  • Networks", IEEE Com munication Surveys, Vol.8, No.2, 2rd Quarter 2006 ...
  • C. Karlof and D. Wagner, "Secure routing in wireless sensor ...
  • «1 Intcrmationl Confcrcncc & 3"" National Confcrcncc on Ncw Tcchnologics ...
  • Ch .Tu _ rongwittaya pak, R.Va ra kulsiripunth, "Detecting Sinkhole ...
  • R. Maheshwari, _ Gao, S. R. Das, "Detecting Wormhole Attacks ...
  • L. Hu and D. Evans. Using directional antennas to prevent ...
  • wireless networks, Proceedings of the Twenty- ...
  • Computer and Com munications Societies, vol. 3, pp. 1976, 1986, ...
  • Y. WANG, G. ATTEBURY, B. RAMAMU RTHY, " A SURVEY ...
  • SENSOR NETWORKS", 2ND OUARTER 2006, VOLUME 8, NO. 2 ...
  • T. Kavitha, D. Sridharan, "Security Vu Inerabilities In Wireless Sensor ...
  • Journal of Information Assurance and Security 5 (2010) 031-044, 2009 ...
  • J. Walters, Z. Liang, W. Shi, V. Chaudhary , " ...
  • A. Becher, Z. Benenson, M. Dornseif, "Tampering with Motes: Real-World ...
  • W. Xu, K. Ma, W. Tra ppe, and Y. Zhang, ...
  • نمایش کامل مراجع