Senzorët e rrjetit pa tela (WSN)

Nga Wikipedia, enciklopedia e lirë
Jump to navigation Jump to search

Zhvillimet e fundit të komunikimit dhe teknologjia e senzorëve rezulton në një rritje të madhe dhe atraktive të Wireless Sensor Networks (WSN). Senzorët të rrjetave pa tela të cilët përmbajn një numër shumë të madhe të nyjeve është zhvilluar në shumë fusha për ti shërbyer aplikacioneve të ndryshme. Me mundësinë dhe lehtësin e komunikimit nëpërmjet rrjetit pa tela këto nyje bëhen senzorë të menqur të cilët jo vetëm që perceptojnë parametrat e ambientit fizik por bëjnë të mundur edhe procesimin e informatave, të cilët bashkëpunojnë në mes vete dhe janë vet-organizatorë të rrjetit. Skeda:Wns1.jpg[1]

Karakteristikat e WSN[Redakto | Redakto nëpërmjet kodit]

Arkitekturë jo të centralizuaur[Redakto | Redakto nëpërmjet kodit]

Në WSN, statusi i cilësdo nyje është identike dhe askush nuk është përgjegjës për sigurimin e serviseve normale.

Vetë organizuar[Redakto | Redakto nëpërmjet kodit]

Për shkak se WSN janë me një karakteristik të dobët të infrastrukturës së rrjetit, pothuajse të gjithë senzorët e rrjetit janë të konstruktuar vetë kur fillon puna me disa shtresa të protokolleve dhe algoritmeve të ndara.

Topologji dinamike[Redakto | Redakto nëpërmjet kodit]

Në shumicen e rrjetave të arkitekturës së senzorëve supozohet se secila nyje e senzorit është e vendosur rastësisht, dhe rrjeti topologji mundë të nderrohet dinamikisht, nëqoftese nyjet e senzorit dëmtohen, mbyllen ose bëhet shfrytëzimi i tyre.

Faktorët kryesorë të WSN[Redakto | Redakto nëpërmjet kodit]

  • Kufizimet hardverike
  • Komunikimi
  • Shkallëzueshmëria
  • Ruajtja e energjisë
  • Çmimi
  • Lëvizshmëria
  • Siguria

Zhvillimi dhe Organizimi i WSN[Redakto | Redakto nëpërmjet kodit]

Klasifikimi Karakteristikat
Zhvillimi I përhapur

Vend i dizajnuar

Organizimi WSN shpërndarëse

WSN hiearkik

Ribërja e qelësave Në mënyrë periodike
Kriptografia Çelësat simetrik dhe asimetrik

Funksioni hash

Autetinkimi Autetinkimi çift

Autetinkimi grupor

Hardveri[Redakto | Redakto nëpërmjet kodit]

Sfida kryesore e WSN është që të prodhohet me një kosto të ulët dhe senzorët të jenë me nyje të vogla. Ka një numër në rritje të kompanive të vogla për prodhimin e pajisjeve WSN. Shumë nga nyjet janë ende në fazën e kërkimit dhe zhvillimit, veçanërisht programet e tyre. Gjithashtu është e natyrshme që të miratohet përdorimi i senzorit në rrjet dhe duhet paisja hardverike e WSN të ketë shpenzime të vogla të energjisë elektrike.

Softveri[Redakto | Redakto nëpërmjet kodit]

Rryma e nyjeve është burimi kryesor i WSN, që e percakton jetëgjatësinë e tij. WSN janë bërë që të krijohen në numra të medha dhe në mjedise të ndryshme. Për këtë arsye, algoritmet dhe protokolet duhet te adresohen këtyre çështjeve:

  • Maksimizimin e jetëgjatësisë
  • Fuqisë dhe gabimit të tolerancës
  • Konfigurimin vetjak

Pjesët kyçe të softverit të WSN janë:

  • Sistemet operative
  • Siguria
  • Përshtatja
  • Përdorimi

Konceptet tjera te WSN[Redakto | Redakto nëpërmjet kodit]

Shpërndarja e rrjetit të senzorëve[Redakto | Redakto nëpërmjet kodit]

Nëse arkitektura e qendrës është e përdorur në rrjetin e senzorit dhe nyjet qëndrore dështojnë, atëherë i gjithë rrjeti do të ketë një kollaps, megjithatë siguria e rrjetit të senzorit mundë të rritet duke përdorur arkitekturën e shpërndarë. Arkitektura e shpërndarë përdoret në WSN me disa arsye

  1. Kur senzorët janë duke dështuar
  2. Për grumbullimin më të mir të të dhënave
  3. Për të siguruar nyjet rezervë në rast të dëmtimit të nyjave qëndrore.

Vizualizimi i të dhënave[Redakto | Redakto nëpërmjet kodit]

Të dhënat e mbledhura nga rrjetet wireless sensor zakonisht ruhet në formën e të dhënave numerike në një stacion bazë qendrore. Përveç kësaj, Geospatial Hapur Consortium (OGC) është përcaktuar standardet për ndërveprimet dhe kodifikimet metadata që të mundësojnë integrimin në kohë reale të senzorëve heterogjenë në Internet, duke e lejuar çdo individi për të monitoruar ose kontrolluar senzorët e rrjetit pa tela përmes një shfletuesi.

Referimet[Redakto | Redakto nëpërmjet kodit]

[1],[2],[3],[4],[5]

  1. ^ Sasikanth Avancha, Jeffrey Undercoffer, Anupam Joshi and John Pinkston, “Secure sensor networks for perimeter protection", Computer Networks, vol. 43, no. 4, pp. 421-435, 2003.
  2. ^ Xuefei Cao, Weidong Kou, Lanjun Dang and Bin Zhao, “IMBAS: Identity-based multiuser broadcast authentication in wireless sensor networks", Computer Communications, vol. 31, no. 4, pp. 659-667, 2008.
  3. ^ Biswajit Panja, Sanjay Kumar Madria and Bharat Bhargava, “A role-based access in a hierarchical sensor network architecture to provide multilevel security", Computer Communications, vol. 31, no. 4, pp. 793-806, 2008.
  4. ^ Jang-Ping Sheu and Jui-Che Cheng, “Pair-wise path key establishment in wireless sensor networks", Computer Communications, vol. 30, no. 11-12, pp. 2365-2374, 2007.
  5. ^ Marcos A. Simplicio Jr., Paulo S.L.M. Barreto, Cintia B. Margi and Tereza C.M.B. Carvalho, “A survey on key management mechanisms for distributed Wireless Sensor Networks", Computer Networks, article in press, 2010.