پروژه کاربردهای نظامی شبکه‌های حسگر بی‌سیم

- پروژه کاربردهای نظامی شبکه‌های حسگر بی‌سیم

پروژه کاربردهای نظامی شبکه‌های حسگر بی‌سیم

نوع فایل: word

تعداد صفحات: 87

عنوان:

کاربردهای نظامی شبکه‌های حسگر بی‌سیم

چکیده

شبکه های حسگر نسل جدیدی از شبکه ها هستند که به طور معمول، از تعداد زیادی گره ارزان قیمت تشکیل شده اند و ارتباط این گره ها به صورت بیسیم صورت می گیرد. هدف اصلی در این شبکه ها، جمع آوری اطلاعاتی در مورد محیط پیرامون حسگر های شبکه است. نحوه عملکرد کلی این شبکه ها به ا ین صورت است که گره ها اطاعات مور د نیاز را جمع آوری می کنند و سپس آنها را به سمت گیرنده ارسال می کنند. نحوه انتشار اطلاعات در این شبکه ها، تا حد زیادی مشابه انتشار اطلاعات در شبکه های مورد ی است به این معنی که انتقال اطلاعات به صورت گره به گره صورت می پذیرد. تفاوت عمده شبکه های حسگر امروزه به عنوان یکی از مباحث بسیار داغ علمی مطرح است و تحقیقات بسیاری بر روی بهبود عملکرد این شبکه ها صورت می گیرد. تا کنون کارهای زیادی در جهت بهبود و افزایش کارایی در زمینه پخش اطلاعات در شبکه های حسگر صورت گرفته است. یکی از روشهای مطرح در این زمینه، روش انتشار مستقیم است که در این روش از ایده نامگذاری سطح پایین اطلاعات استفاده شده است و کلیه داده ها در این روش به صورت زوجهای صفت مقدار نامگذاری می شود. سنسورهای مبتنی بر تصویر، صوت، فیزیک و شیمی میتوانند برای مطالعه اکوسیستم ها مورد استفاده قرار بگیرند. کاربردهای دفاعی تحقیق و پژوهش را در مورد شبکه های حسگر در نیم قرن گذشته توسعه داده است. در میدان جنگ، سنسور ها برای تشخیص نیروها، اشیا، ماشین ها، هواپیماها و افراد خودی و یا دشمن بکار می روند. بدین صورت یک شبکه شامل گره های حسگر می تواند یک هدف را نشانه گیری کرده و از فعالیت دشمن در منطقه ای ممانعت کند. این سنسور های ریز می توانند در هوا، درون آب و خاک، روی/درون بدن انسان و درون ماشین و ساختمانها گسترش بیابند.

 

فهرست مطالب

فصل اول: مقدمه و کلیات.. 1

1-1 مقدمه و ساختار کلی شبکه های حسگر. 2

1-2 ویژگی های شبکه. 5

1-3- اجزای شبکه. 7

1-3-1 شبکه ای از گره های بی‌سیم (Sensor Network). 7

1-3-2 گره حسگر (Sensor Node). 8

1-3-3    دروازه شبکه (Gateway). 11

1-3-4    سرور. 11

1-3-5   کاربران نهایی (End Users). 11

1-3-6 گره مدیر وظیفه. 12

1-3-7 سیستم عامل.. 12

1-4    فاکتورهای طراحی.. 13

1-5  مسیر یابی.. 19

1-5-1  پروتکل های مسیریابی.. 19

1-5-1-1  مسیریابی سیل آسا (Classic Floodin). 19

1-5-1-2    مسیریابی شایعه ای (Gossiping). 20

1-5-1-3    پروتکل SPIN ( Sensor Protocol for Information Negotiation). 21

1-6 امنیت.. 22

1-6-1 انواع حمله های رایج در شبکه های حسگر بی‌سیم. 22

1-6-1-1  Spoof Attacking. 22

1-6-1-2  Selective Forwarding. 23

1-6-1-3  Sinkhole Attack. 23

1-6-1-4  Sybil Attack. 23

1-6-1-5   Wormhole Attack. 24

1-6-2   راه های مقابله با حملات.. 24

فصل دوم: کاربردهای شبکه های حسگر بی‌سیم. 25

2-1کاربردهای  شبکه. 26

2-1-1   کاربردهای نظامی: 27

2-1-2   کاربرد های محیطی: 27

2-1-3   کاربرد های بهداشت و درمان: 28

2-1-4    کاربرد های خانگی: 29

2-1-5    کاربردهای تجاری: 29

2-1-6 نظارت منطقه‌ای.. 30

فصل سوم:کاربردهای نظامی شبکه های حسگر بی‌سیم. 33

3-1مقدمه کاربردهای نظامی.. 34

3-2 نظارت منطقه‌ای.. 34

3-3 نظارت بر محیط نبرد. 35

3-4 محافظت از مواضع. 35

3-6 گشت مرزی از طریق به کارگیری شبکه های حسگر بی سیم. 35

3-6-1 تکنیک‌های موجود در گشت مرزی.. 38

3-6-2  معماری سیستم‌های حسگر مرزی.. 40

3-6-3 گسترش حسگرهای مرزی.. 43

3-6-4  توسعه سنسورهای زمینی / زیرزمینی.. 43

3-6-5  توسعه تصادفی.. 44

3-6-6 توسعه برج‌های مراقبت.. 45

3-6-7 توسعه پهبادها (وسایل نقلیه هوایی خوکار). 45

3-6-8 چارچوب عملیاتی برای حسگرهای مرزی.. 46

3-6-8-1 تشخیص نفوذ مشترک.. 47

3-6-8-2 ردیابی نفوذ. 50

3-6-8-3 ارتباط تشخیص گرا 51

3-6-8-4 انتقال حسگر – دوربین.. 51

3-6-8-5 ارسال دوربین – مرکز از راه دور. 52

3-6-9 چالش‌های تحقیقاتی.. 53

3-6-9-2 هماهنگی بین حسگرهای تصویربرداری.. 54

3-6-9-3 پروتکل‌های ارتباط تطبیقی Qos – aware. 55

3-7 حسگری از راه دور. 55

3-8 امنیت و دیدبانی.. 56

3-9 گمشده جنگی در منطقه دشمن و تعقیب کننده 57

3-11 نظارت.. 59

3-11-1 نظارت بر تجهیزات، مهمات و نیروها 59

3-11-2 نظارت و مراقبت از نیروهای خودی و تجهیزات نظامی.. 59

3-11-3  نظارت بر عملیاتها 60

3-12 هدف گذاری.. 60

3-13 برآورد میزان خسارت جنگ60

3-14  شناسایی جنگهای هسته‌ای بیولوژیکی و شیمیایی.. 60

3-15 نظارت بر محیط.. 61

3-16محیط عمل.. 61

3-17 امنیت.. 62

3-18 موقعیت یابی دقیق مناطق جنگی.. 62

3-19 محافظت مرزها بدون حضور انسان. 66

3-20 میدان های جنگی.. 66

3-21 خوشه بندی.. 67

3-22 حملات در شبکه حسگر بی سیم. 67

3-23 ردیابی شی متحرک.. 69

3-24 ردیابی هدف.. 70

3-25 تاریخچه. 72

3- 26پوشش مرزی در شبکه‌های حسگر بی‌سیم. 74

3-26-1 شرایط لازم برای ایجاد پوشش مرزی قوی.. 74

3-26-2 سازمان دهی شبکه پوشش مرزی.. 75

فصل چهارم: نتیجه گیری.. 78

نتیجه گیری.. 79

منابع: 81

برای دانلود کلیک کنید