افزایش طول عمر شبکه های حسگر بی سیم با استفاده از طراحی لایه عبور

انند توان عملیاتی، تاخیر انتها به انتها، پارامترهای طول عمر مانند زمان، خروجِ، نرخ ارسال بسته و … مرتبط است. گره ها نی

اخیرا روشهای مکان یابی زیادی برای شبکه های حسگر بی سیم توسعه یافته است این مقاله در زمینه مکان یابی شبکه های حسگر بی سیم در محیط های زیر آب می باشد ما روشهای مکان یابی حسگر را برای شبکه های حسگر بی سیم زیرآب مطالعه می کنیم سیگنال فرکانس رادیویی برای استفادهدر زیر آب مناسب نمی باشد زیرا دارای قدرت انتشار محدودی است به همین دلیل مکان یابی شبکه های حسگر بی سیم زیر اب با استفاده از ترکیب مودم های صوتی صورت پذیرد بنابراین ما به الگوریتم مکان یابی جهت مشخص کردن موقعیت گره های حسگر

 

یک شبکه حسگر بی‌سیم متشکل از هزاران عدد گره حسگر کوچک، قابل انعطاف و ارزان است که می‌توانند با محیط اطراف خود تعامل داشته باشند و با یکدیگر ارتباط برقرار کنند. برخلاف سخت افزار ساده گره های حسگر، برنامه ها و کاربردهای شبکه های حسگر بی سیم گوناگون، سخت و پیچیده هستند. پشتیبانی زیربنایی از برنامه‌های شبکه های حسگر بی‌سیم در قالب سیستم‌عامل بسیار مهم است.TinyOS که در UCBerkeley ایجاد شده، شایدقدیمی‌ترینسیستم‌عامل شبکه حسگر باشد. این سیستم‌عامل دارای معماری قابل انعطافی است و بر

امروزه با افزایش به‌کارگیری برنامه‌های کاربردی همچون ردیابی، مراقبت‌های بهداشتی پیشرفته و نظارت بر محیط‌زیست، علاقه‌مندی به ارتباطات چندرسانه‌ای در شبکه‌های حسگر بی‌سیم، رو به افزایش است. محدودیت پهنای باند در این شبکه‌ها و انتقال داده‌های ناهمگن با اندازه بسیار بزرگ، در تعارض با یکدیگر قرار دارند. معمولا برای رفع این تعارض از فشرده‌سازی استفاده می‌شود. داده‌های فشرده‌شده در کانال‌های بی‌سیم، به‌شدت نسبت به خطا آسیب‌پذیر می‌شوند؛ به همین دلیل کنترل خطا یکی از چالش‌های مهم در

تداخل یکی از چالش های اساسی ارتباطات بی سیم است. در شبکه های حسگر بی سیم نیز مادامی که ارسال های همزمان انجام شود، یک گره حسگر در حالت گیرندگی از فرستنده های اطراف تداخل را دریافت می کند. کاهش تداخل ایجاد شده در شبکه منجر به تصادم کم تر سیگنال های ارتباطی و به دنبال آن کاهش ارسال مجدد بسته ها می شود. بنابراین در شبکه های حسگر بی سیم، نیاز به زمان بندی در ارسال ها برای جلوگیری از تداخل می باشد. کاهش تداخل بطور غیرمستقیم مصرف توان و تاخیر را کاهش داده و طول عمر شبکه را افزایش م دسترسی به فایل تمام‌متن پیشینه‌هایی (رکوردهایی) که نشانه «پی.دی.افندارند، شدنی نیست.

امروزه شبکه های حسگر بی سیم(WSNs) برای کاربردهایی از قبیل کنترل, اندازه گیری و مانیتورینگ مورد توجه قوجه قرار گرفته اند. از مزایای اینگونه شبکه ها می توان به قابلیت پویایی و تحرک, همچنین افزایش سرعت دراستفاده و نصب آنها و مواردی دیگر اشاره نمود. در مقابل اینگونه شبکه ها دارای محدودیتهایی می باشند که از جمله آنها می توان به محدودیت درمصرف انرژی, در قدرت محاسباتی, در پهنای باند بخاطر ارتباطات بی سیم و محدودیت در فضای ذخیره سازی اشاره کرد. در سالهای اخیر از الگوریتم های خوشه بند

کاربرد روز افزون شبکه‌های حسگر بی‌سیم در زندگی انسان گویای اهمیت زیاد این تکنولوژی است. محدودیت انرژی در عناصر تشکیل دهندهی شبکه‌های حسگر بی‌سیم که گره‌حسگرها می‌باشند همواره به عنوان مهمترین چالش پیش روی این تکنولوژی مطرح بوده است و به همین دلیل بخش اعظم تحقیقات انجام شده در حیطه‌ی شبکه‌های حسگر بی‌سیم به موضوع انرژی اختصاص یافته است. با توجه به اینکه نحوه‌ی انتخاب مسیرها برای ارسال اطلاعات در شبکه‌های حسگر بی‌سیم تأثیر قابل توجهی بر میزان مصرف انرژی شبکه دارد، در این پژوهش

نظارت بیمار به عنوان یک کاربرد مهم شبکه حسگرهای تعبیه شده پدیدار شده است. بسیاری از حسگرهای بی سیم در بدن یا روی بدن بیمار ایمپلنت می شوند. این حسگرهای بی سیم ریز، شبکه های بی سیم حسگر بدن (WBASN) را بوجود می آورند. WBASNها می تواند شرایط فیزیولوژیکی بیمار تحت نظارت را مشاهده، و بازخورد زمان واقعی ما را ارائه نماید. گره های حسگر بی سیم مورد استفاده در WBASNها، ریز، سبک و توان محدود می باشند. این گره های حسگر دارای سطوح مختلف انرژی می باشند و سایز مختلف داده ها را تولید می نما

امروزه با گسترش کاربرد شبکه های حسگر بی سیم، بحث امنیت دراین شبکه ها بیش از گذشته مورد توجه پژوهشگران قرار گرفته است. به دلیل محدودیت هایی مانند پردازش، حافظه و انرژی در گره های حسگر بی سیم از یکسو و سیار بودن این گره ها از سوی دیگر باعث می شود که امنیت در این شبکه ها به صورت جداگانه و خاص مورد مطالعه قرار گرفته است. جنبه های امنیتی در شبکه های بی سیم موارد بسیاری را از جمله مدیریت کلید، مکان یابی امن، تجمیع داده امن، همگام سازی زمان امن، سیستم تشخیص نفوذ و … در بر می گیرد.

 

دیدگاه‌تان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *