فهرست مطالب :
مقدمه 1
فصل اول
شبکه های حسگربی سیم 2
چرا شبکه های حسگر؟ 2
تاريخچة شبكه هاي حسگر 3
ساختار كلي شبكه حسگر بي سيم 4
ساختمان گره 6
ويژگي ها 7
موضوعات مطرح 7
•تنگناهاي سخت افزاري 8
•توپولوژي 8
•قابليت اطمينان 8
•مقياس پذيري 8
•قيمت تمام شده 9
•شرايط محيطي 9
•رسانه ارتباطي 9
•توان مصرفي گره ها 9
•افزايش طول عمر شبكه 10
•ارتباط بلادرنگ و هماهنگي 10
•امنيت و مداخلات 11
عوامل پیش بینی نشده 11
نمونه ی پیاده سازی شده شبکه حسگر 12
بررسي نرم ا فزارهاي شبيه سازي شبكه 14
خصوصيات لازم براي شبيه سازهاي شبكه 15
شبيه ساز NS(v2) 16
معماري دروني NS 16
مدل VuSystem 16
شبيه ساز OMNeT++ 17
شبیه ساز Ptolemy II 18
مدل سازی شبکه های بی سیم 20
اجرای یک مدل پیش ساخته 20
تغییر پارامترها 22
ساختار یک مدل پیش ساخته 23
•نمایش بصری(آیکون ها) 23
•کانال ها 26
•اکتور های مرکب 27
•کنترل اجرا 28
•ساخت یک مدل جدید 29
•به کارگیری اکتور plot 39
قابلیت های مدل سازی 41
•شبیه سازی رویداد گسسته 41
•مدل های کانال 42
•مدل های گره بی سیم 42
•مثال هایی از قابلیت مدل سازی 42
1.ساختار بسته ها 42
2.اتلاف بسته ها 42
3.توان باتری 43
4.اتلاف توان 43
5.برخورد ها 44
6.بهره آنتن دهی ارسال 47
ساختار نرم افزار 50
چند مثال و کاربرد 54
فهمیدن تعامل (واکنش) در شبکه های حسگر 54
نقایص شبکه های حسگر 54
توانایی های توسعه یافته شبکه های حسگر 54
طراحی ومدل کردن ناهمگن پتولومی 54
مدل شبکه حسگر 55
نمونه های ایجاد شده توسط نرم افزار 55
•غرق سازی 55
•مثلث بندی 56
•نظارت بر ترافیک 57
•گمشده جنگی در منطقه دشمن و تعقیب کننده 58
•جهان کوچک 60
فصل دوم
امنیت در شبکه های حسگر بی سیم 61
مقدمه 61
چالش های ایمنی حسگر 63
استقرار نیرومند 63
محیط مهاجم 64
نایابی منبع 64
مقیاس بزرگ 64
حملات و دفاع 64
لایه فیزیکی 65
تراکم 65
کوبش 66
لایه اتصال 67
برخورد 67
تخلیه 67
لایه شبکه 68
اطلاعات مسیر یابی غلط 68
عملیات انتخابی حرکت به جلو 68
حمله چاهک 69
حمله سایبیل 69
حمله چاهک پیچشی 69
حمله جریان آغازگر 69
اعتبار و رمز گذاری 70
نظارت 70
پروب شدن 71
فراوانی 71
راه حل های پیشنهادی 71
پروتکل های ارتباط 71
معماری های مدیریت کلیدی 75
LEAP 75
LKHW 75
پیش نشر کلیدی به صورت تصادفی 76
Tiny PK 76
نتیجه گیری 77
فصل سوم
بهبود تحمل پذيري خطا در شبکه هاي حسگر بي سيم 78
کارهاي انجام شده 78
سازمان دهي گره ها و عملکرد سيستم 79
روش پيشنهادي 81
4-1 شبيه سازي دو روش 83
4-2 ارزيابي 83
نتيجه گيري 84
فصل چهارم
مقاله انگلیسی SECURITY IN WIRELESS SENSOR NETWORKS 96
منابع 98