فایل ورد کامل تحلیل عملکرد LEACH با حملات چاله خاکستری در شبکه های حسگر بی سیم


در حال بارگذاری
10 جولای 2025
پاورپوینت
17870
3 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

این مقاله، ترجمه شده یک مقاله مرجع و معتبر انگلیسی می باشد که به صورت بسیار عالی توسط متخصصین این رشته ترجمه شده است و به صورت فایل ورد (microsoft word) ارائه می گردد

متن داخلی مقاله بسیار عالی، پر محتوا و قابل درک می باشد و شما از استفاده ی آن بسیار لذت خواهید برد. ما عالی بودن این مقاله را تضمین می کنیم

فایل ورد این مقاله بسیار خوب تایپ شده و قابل کپی و ویرایش می باشد و تنظیمات آن نیز به صورت عالی انجام شده است؛ به همراه فایل ورد این مقاله یک فایل پاور پوینت نیز به شما ارئه خواهد شد که دارای یک قالب بسیار زیبا و تنظیمات نمایشی متعدد می باشد

توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی فایل ورد کامل تحلیل عملکرد LEACH با حملات چاله خاکستری در شبکه های حسگر بی سیم،به هیچ وجه بهم ریختگی وجود ندارد

تعداد صفحات این فایل: ۱۳ صفحه


بخشی از ترجمه :

 در این مقاله ارزیابی عملکرد پروتکل مسیر یابی LEACH برای WSN با حمله خاکستری و بدون آن انجام شده است. جدا از مورد بازده، تاثیر حمله در PDR و تاخیر پایان به پایان زیاد نیست که ناشی از این حقیقت است که سرخوشه نقش مهمی را در فشرده سازی و هدایت داده ها به مقصد ایفا می کند. هم چنین، سر خوشه به طور معنی داری برای هر دوره زمانی خاص تغییر کرده و موجب تغییر اندکی می شود.
به صورت بخشی از کار آینده، ما قصد ارزیابی عملکرد پروتکل مسیر یابی LEACH در برابر انواع حملات فعال و غیر فعال را داریم.

عنوان انگلیسی:Performance Analysis of LEACH with Gray Hole Attack in Wireless Sensor Networks~~en~~

INTRODUCTION The function of sensor network is gathering and sending back the information of the monitoring area which the relevant sensor nodes are set in. But the sensor network node resources are very limited, which mainly embodies in battery capacity, processing ability, storage capacity, communication bandwidth and so on. Because of the limited monitoring range and reliability of each sensor, we have to make the monitoring area of the sensor nodes overlapped when they are placed in order to enhance the robustness and accuracy of the information gathered by the entire network. In this case, certain redundancy in the gathered data will be inevitable. On the way of sending monitoring data by multi-hop relay to the sink nodes (or base stations) which are responsible to gather the data. It is necessary to reduce the redundant information by data fusion [1]. The application of Wireless Sensor Network includes habitat monitoring, surveillance, military applications, monitoring environmental conditions etc. The nodes deployed in sensor networks are classified as source and sink nodes. The source node monitors the physical environment and if any event happens it generates data packet and forwards to sink node. The sink nodes process the collected data from source nodes and forward it to the base station for further analysis and decision making. The communication among source and sink nodes are achieved with the help of transceivers by IEEE 802.15.4 protocol [2] which is designed specifically for short range communications and is supported by most academic and commercial sensor nodes. A. Threats to sensor network The WSN deployed in hostile environment where human monitoring of the network is not always possible can be easily compromised. Node compromise is the most detrimental attacks in WSN [3]. The attacks can be classified as active, passive, external and internal. Active: The attacker exploits the weak link in the security protocol to launch attacks like packet modification, replaying etc. Passive: The attacker obtains access to information without being detected. It is a kind of attack which is difficult to detect. External: The attacker is external and has no rights to access the network. Internal: The attacker gets authorization to access the network, the attacker deploys malicious node to compromise the sensor nodes and takes control of the network. II. THE ROUTING PROTOCOL LEACH The routing protocol plays a main role in transmitting the data from source by forming a route to the destination via intermediate nodes and also helps for the effective usage of the power of the nodes when not in the mode of transmission. The LEACH [4] (Low Energy Adaptive Clustering Hierarchy) protocol is a type of hierarchical routing protocol. Working Methodology: LEACH randomly selects a few sensor nodes as cluster heads (CHs) and rotates this role to evenly distribute the energy load among the sensors in the network. In LEACH, the cluster head (CH) nodes compress data arriving from nodes that belong to the respective cluster, and send an aggregated packet to the base station in order to LEACH uses a TDMA/CDMA MAC to reduce inter-cluster and intra-cluster collisions. However, data collection is centralized and is performed periodically. After a given interval of time, a randomized rotation of the role of the CH is conducted so that uniform energy dissipation in the sensor network is obtained. The operation of LEACH is separated into two phases: i. The setup phase ii. The steady state phase In the setup phase, the clusters are organized and CHs are selected and in the steady state phase, the actual data transfer to the base station takes place. During the setup phase, a predetermined fraction of nodes, p, elect themselves as CHs as follows. A sensor node chooses a random number, r, between 0 and 1. If this random number is less than a threshold value, T(n), the node becomes a cluster-head for the current round. The threshold value is calculated based on an equation that incorporates the desired percentage to become a cluster-head (p), the current round (r), and the set of nodes that have not been selected as a cluster-head in the last (1/P) rounds, denoted by G.

$$en!!

  راهنمای خرید:
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.