فایل کامل و عالی بررسی شبکه های ادهاک متحرک


در حال بارگذاری
18 سپتامبر 2024
فایل ورد و پاورپوینت
2120
1 بازدید
۶۹,۷۰۰ تومان
خرید

دریافت فایل کامل و عالی بررسی شبکه های ادهاک متحرک به همراه پاورپوینت رایگان!

🎁 پیشنهاد ویژه برای شما!

با خرید پروژه فایل کامل و عالی بررسی شبکه های ادهاک متحرک، یک پاورپوینت حرفه‌ای با طراحی جذاب و قابل استفاده به‌صورت کاملاً رایگان به شما اهدا می‌شود.

✨ چرا فایل کامل و عالی بررسی شبکه های ادهاک متحرک انتخاب مناسبی است؟

  • ۲۸۷ صفحه فرمت‌بندی‌شده و استاندارد: فایل Word حاوی ۲۸۷ صفحه کاملاً تنظیم‌شده است و آماده برای چاپ یا ارائه می‌باشد.
  • مطابق با استانداردهای علمی: این فایل مطابق با اصول و استانداردهای دانشگاهی و مؤسسات آموزشی تهیه شده و به‌خصوص برای دانشجویان و دانش‌آموزان مناسب است.
  • محتوای دقیق و منظم: فایل نهایی بدون هیچ‌گونه بهم‌ریختگی ارائه می‌شود و تمامی موارد به‌درستی تنظیم شده‌اند.
  • پاورپوینت رایگان: به‌عنوان یک هدیه ویژه، پاورپوینت آماده با طراحی زیبا و استاندارد به همراه فایل Word دریافت خواهید کرد.
  • آماده برای ارائه: فایل‌ها به‌طور کامل آماده‌اند و نیازی به تغییر یا ویرایش برای ارائه در کلاس‌ها و سمینارها ندارند.
  • مطالب علمی و کاربردی: این فایل شامل اطلاعات علمی به‌روز و مفید است که به شما در درک بهتر موضوعات کمک خواهد کرد.
  • قابلیت ویرایش آسان: فایل کامل و عالی بررسی شبکه های ادهاک متحرک به‌طور کامل فرمت‌بندی شده است و به‌سادگی قابل ویرایش است تا با نیازهای شما هماهنگ شود.
  • تضمین کیفیت: ما کیفیت این فایل را تضمین می‌کنیم و در صورت بروز هرگونه مشکل، پشتیبانی کاملی ارائه می‌دهیم.

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 فایل کامل و عالی بررسی شبکه های ادهاک متحرک دارای ۲۸۷ صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد فایل کامل و عالی بررسی شبکه های ادهاک متحرک  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

 

بخشی از فهرست مطالب پروژه فایل کامل و عالی بررسی شبکه های ادهاک متحرک

مقدمه

شبکه‎های سلولی (One Hop) Cellular Networks

فصل یکم: آشنایی با شبکه‎های بی سیم

فصل یکم :آشنایی با شبکه های بی سیم

اشبکه های محلی

نصب و راه اندازی

کارائی

۱-۳- انواع شبکه های بی سیم

فصل دوم: مسیریابی

فصل دوم– مسیریابی

۲-۱- مفاهیم اولیه مسیریابی

مسیریاب

۲-۱-۲- پروتکل‌های انتقال

پروتکل RIP

پروتکل RIP در مسیریابی درونی

۲-۱-۲-۲- پروتکل EGRP

پهنای باند

تعداد پرش ها (تأخیر – حداکثر ۲۵۵)

حداکثر اندازه بسته

قابلیت اطمینان

۲-۱-۲-۳- پروتکل OSPF

۲-۱-۲-۴-  مقایسه پروتکل

۲-۱-۲-۵-  مقایسه پروتکل  OSPF با  RIP

پروتکل مسیریابی برونی

پیام OPEN

پیام  UPDATE

۲-۱-۳- مسیریابی چیست؟

۲-۱-۳-۱-  مسیریابی مستقیم

پروتکل تبدیل آدرس (ARP)

نهانگاه ARP

دستور ARP

انتشار پیام ARP

۲-۱-۳-۳-   مسیریابی غیرمستقیم

انواع مسیریاب‎ها

مسیریاب‎های ایستا

جداول مسیریابی ایستا

پروتکل اطلاعات مسیریابی RIP

برخی اصطلاحات کلیدی در مسیریابی

آدرس‎های MAC

آدرس‎های لایه فیزیکی جهت انتقال فریم‎ها بر روی کانال

آدرس‎های IP

بسته IP

توپولوژی شبکه

ترافیک شبکه

ازدحام

بن بست

پایان طول عمر بسته‌ها

۲-۲-  روش‎های هدایت بسته‌های اطلاعاتی در شبکه‌های کامپیوتری

خصوصیات روش VC

۲-۲-۲-خصوصیات روش دیتاگرام

انجام مسیریابی جداگانه برای هر بسته

۲-۳-   انواع الگوریتم‎های مسیریابی

روتینگ ( Routing )

همگرائی

مسیر پیش فرض

الف) از دیدگاه روش تصمیم‌گیری و میزان هوشمندی الگوریتم

الگوریتم مسیریابی سراسری

الگوریتم مسیریابی نامتمرکز

۲-۳-۱-   الگوریتم  ایستا

عدم توجه به شرایط توپولوژیکی و ترافیک لحظه‌ای شبکه

۲-۳-۲- الگوریتم پویا

مسیر پویا

۲-۳-۳-   آشنائی با پروتکل‎های روتینگ

دو نوع عمده روتینگ : پویا و ایستا

• تشخیص و نگهداری پویای روترها

• محاسبه مسیرها

• توزیع اطلاعات بهنگام شده روتینگ برای سایر روترها

حصول توافق با سایر روترها در خصوص توپولوژی شبکه

۲-۳-۴-   پروتکل‎های روتینگ پویا

۲-۳-۵-   مسیریابی بر اساس پارامترهای خاص

۲-۳-۶- روش ارسال سیل‌آسا

روش سیل‌آسا مشکل عمده‌ای دارد که باید رفع شود

۲-۳-۷-  الگوریتم‎های LS

اندازه‌گیری هزینه

تشکیل بسته‌های LS

توزیع بسته‌های LS روی شبکه

محاسبه مسیرهای جدید

۲-۳-۸-  الگوریتم دایجکسترا

۲-۳-۹-  الگوریتم‎های DV  یا بردار فاصله

یکی از روش‎های پویا در مسیریابی

مورد استفاده در شبکه ARPA

استفاده در مسیریاب‎های کوچک

نام‎های متفاوت روش DV

پروتکل RIP

الگوریتم مسیریابی Bellman – Ford

مشکل عمده پروتکل‎های DV

مسئله شمارش تا بینهایت

۲-۳-۱۰-   مسیریابی سلسله‌مراتبی

مشکل روش سلسله مراتبی

مقایسه اندازه جدول مسیریابی در روش‎های سلسله ‌مراتبی

۲-۴-   مسیریابی در اینترنت

“شبکه‌های چندارتباطی” یا Mulitconnected Networks

“شبکه‌های ترانزیت”

فصل سوم :کیفیت سرویس

فصل سوم :تعریف کیفیت سرویس

۱-۳-۲- تعریف Jitter

تحویل دیتای ارسال شده

تخصیص اولویت خاص  به کاربر

۱-۳-۳-   کیفیت سرویس در شبکه‎های IP

۱-۳-۴-   کیفیت سرویس یک ارتباط E2E

انواع کدکها

معایب

۳-۱-۶- تعریف  تاخیر

۱) تأخیر بسته بندی

۲) تأ خیر در مرتب سازی

–  تغییر توپولژی

–  از کار افتادگی یک لینک

۳-۱-۸-  تلف بسته

۳-۱-۹-  نیروی کار مهندسی اینترنت

کلاسه سرویس‎های Intserv

۳-۲- امنیت در شبکه های بی‎سیم

۳-۲-۱-  استاندارد شبکه های محلی بی سیم

۳-۲-۲- شبکه‌های بی‌سیم و انواع WWAN, WLAN, WPAN

۳-۲-۲-۱-  منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

۳-۲-۲-۲- مشخصات و خصوصیات WLAN

۳-۲-۴-  جایگاه ۸۰۲.۱۱ در مقایسه با سایر پروتکل‌ها

۳-۲-۵- عناصر فعال شبکه‌های محلی بی‌سیم

۳-۲-۸-  ضعف‌های اولیه‌ی امنیتی WEP

استفاده از کلیدهای ثابت WEP

Initialization Vector – IV

۳-۲-۹- ویژگی‌های سیگنال‌های طیف گسترده

مصونیت بالا در مقابل پارازیت و تداخل

۳-۲-۱۰-  سیگنال‌های طیف گسترده با توالی مستقیم

۳-۲-۱۱- مدولاسیون فاز

مدولاسیون تفاضلی

پدیده چند مسیری

۳-۳-  معرفی شبکه بلوتوس

مشخصات شبکه بلوتوث

مشخصات این کلاس‎ها

خطرات امنیتی

برخی نکات امنیتی شبکه های بلوتوث

۳-۴- پیکربندی بیسیم (wireless)

وضعیت های کاربردی wireless

•    Repeater Mode

فصل چهارم – پروتکل‎های مسیریابی

فصل چهارم – پروتکل‎های مسیریابی

۴-۲-۵- RDMAR

۴-۳-Hybrid (Pro-active / Reactive)

۴-۴-  پروتکل مسیریابیAd-hoc On-demand Distance Vector(AODV)

۴-۴-۱-کشف مسیر

۴-۴-۲- فرآیند نگهداری مسیر

تغییر توپولوژی یک شبکه اقتضایی

۴-۴-۴-کاربردهای شبکه‎های اقتضایی

کلاس‎های درس مجازی

آسیب پذیر به حمله DoS

حالت خود ارتجاعی درELMAR

حمله ارتجاعی WormholeدرELMAR

(SecMR)مسیریابی چندراهی(Multi path) امن

۴-۱۱-    SELMAR(Secure Efficient Local-Multipath Adaptive Routing)

۴-۱۲- SELMAR(Route Discovery (Route Request))

مقایسه عملکرد و امنیت پروتکل‎ها

نتیجه گیری

۴-۱۳- SEAD(Secure Efficient Ad-hoc Distance-vector)

زنجیره اعداد درهم (Hash Chain)

۴-۱۴- (Link State Routing (LSRو Distance Vector Routing (DVR)

۴-۱۶-  Periodical updatedو  Event-driven  updates

۴-۱۷-Flat structure  و hierarchical structure

۴-۱۸- Decentralized computation  و distributed-computation

۴-۱۹- Source routing  و Hop-by-Hop routing

۴-۲۰- Single path  و multi path

۱

۴-۲۳- Flat routing protocols

۴-۲۳-۲-OLSR

۴-۲۳-۶-LANMAR

شکست اتصال MAODV

AMRIS  شکست اتصال

افزایش فاصله میانگین Hop

بررسی همکاری گره در شبکه ادهاک

فصل پنجم: کیفیت سرویس

فصل پنجم – کیفیت سرویس

۵-۲-۱- Dynamically varying network topology

۵-۲-۲-Imprecise State Information(اطلاعات حالت مبهم)

۵-۳-۳- روش Hard QOS vs. Soft QOS

فصل ششم: پیاده سازی

۶-۱- بررسی یک مثال ابتدایی در NS

۶-۵-  آنالیز نتایج شبیه سازی

۶-۸- پروتکلAODV

۶-۸- پیاده سازی پروتکل مسیریابی AODV توسط NS

شبکه ی رادیویی چند گانه

تکنیک های رادیویی

پروتکل ها

نتیجه گیری

منابع

 

مقدمه
سیستم‎های بی‎سیم از حدود سال‎های ۱۹۸۰ مورد استفاده بوده و ما تا کنون شاهد نسل‎های اول، دوم و سوم این تکنولوژی بوده‎ایم. این نوع سیستم‎ها بر اساس یک ساختار مرکزی و کنترل‎شده مثلAccess point عمل می‎کنند. نقاط دسترسی  به کاربرین امکان می‎دهند با تغییر مکان خود هم‎چنان بتوانند به شبکه متصل بمانند. اما با این حال به دلیل حضور چنین نقاط ثابتی در شبکه محدودیت‎هایی بروز می‎کنند. به عبارتی در مکان‎هایی که امکان برقراری ساختار ثابت و همیشه پایدار وجود ندارد این نوع  تکنولوژی نمی‎تواند پاسخ‎گو باشد. پیشرفت‎ها و دست آوردهای اخیر بشری و به وجود آمدن بلوتوث، نوع جدیدی از سیستم‎های بی‎سیم یعنی شبکه‎های ادهاک متحرک   را معرفی کردند. شبکه‎های ادهاک متحرک که آن‎ها را گاهی شبکه‎های  “Short live” نیز می‎نامند، می‎توانند در غیاب ساختار ثابت و متمرکز عمل کنند. بدین ترتیب در مکان‎هایی که امکان به راه اندازی سریع یک شبکه‎ی ثابت وجود ندارد کمک بزرگی محسوب می‎شوند. شایان ذکر است که واژه‎ی ادهاک  لاتین بوده و به معنی " فقط برای این منظور"  می‎باشد. شبکه‎ی ادهاک متحرک سیستم خودکاری متشکل از نودهای موبایل و یا متحرکی است که توسط لینک‎های بی‎سیم به یکدیگر متصل شده‎اند. هر نود هم به عنوان End- System  و هم به عنوان مسیریاب برای بقیه‎ی نودهای موجود در شبکه به کار می‎رود. در چنین شبکه‎ای هر کاربری می‎تواند در حالی که با نود یا نودهای دیگری در حال ارتباط است مکان خود را تغییر دهد. مسیر بین هر جفت از کاربرین ممکن است دارای لینک‎های چند گانه بوده و نیز رادیوی بین آنها ناهمگن باشد. پروتکل معروف IEEE 802.11  قادر به تامین امکانات شبکه‎های ادهاک در مواقعی که Access point وجود ندارد هست، اما در سطح پایین‎تری می‎باشد. در این حالت نودها می‎توانند اطلاعات را در شبکه ارسال و دریافت کنند اما قادر به مسیر یابی نیستند. شبکه‎های ادهاک متحرک یا به صورت مجزا و ایزوله و یا در ارتباط با بقیه‎ی شبکه ها همچون اینترنت عمل می‎کنند. این شبکه‎ها توانسته‎اند رویای اتصال به شبکه در هر مکان و هر زمانی را به واقعیت بدل کنند. یکی از کاربردهای بسیار واضح این نوع شبکه در محل‎های گرد آمدن افراد با Laptop است، که به راحتی می‎توانند  تشکیل شبکه بدهند. مسیریابی و ارسال (حمل و نقل) یک مشکل مرکزی در شبکه‎ها هستند برای رساندن یک داده از یک نود به نود دیگر .امروزه شبکه‎های بی‎سیم به ۳ دلیل در حال مردمی شدن هستند:
•    هرکس
•    هر جا
•    هر زمان
 بررسی جامعی را برای چهره‎ها و روش‎های مسیریابی  و تکنیک‎هایی در شبکه های بی‎سیم ادهاک  را معرفی می‎کنیم. برای بیشتر از ۲ جین از پروتکل‎های مسیریابی موجود خصوصیاتشان را بر طبق معیارهای مختلف بررسی می‎کنیم و سپس آن‎ها را برطبق استراتژی و روابط مسیریابی آانها طبقه‎بندی می‎کنیم. بنا براینکه  شبکه‎های بیسیم محدودیت‎ها و خصوصیت‎های مخصوص خود را دارند همانند: پهنای باند محدود،  توپولوژی با پویایی زیاد  Broadcast  و غیره، در نتیجه پروتکل‎های مسیریابی در شبکه‎های باسیم نمی‎توانند مستقیما در شبکه‎های بی‎سیم کاربرد داشته باشند و پروتکل‎های مسیریابی برای شبکه‎های بی‎سیم نیازمند طراحی و پیاده سازی جداگانه هستند.
۲  گروه عمده شبکه های بی‎سیم وجود دارند :
•    شبکه‎های سلولی (One Hop) Cellular Networks
•    شبکه‎های بی‎سیم  Ad hoc (Multi Hop)
شبکه‎های بی‎سیم ادهاک Packet Radio Networks)) به عنوان Mobile Distributed Multi hop Wireless Networks  تعریف شده‎اند. در یک شبکه بی‎سیم ادهاک توپولوژی مقرر (زیربنای ثابتی از قبل تعریف شده) و کنترل مرکزی وجود ندارد.گره‎ها در شبکه‎های ادهاک بدون ارتباط‎های سیمی مابینشان شرکت می‎کنند، توسط برقراری یک شبکه “On Fly”. شبکه‎های بی‎سیم بر طبق نظریه‎ها در ارتباطات در میدان‎های جنگ نجات و جستجوی اضطراری و غیره کاربرد داشته‎است. اخیرا شبکه‎های بی‎سیم در وسعت زیادی استفاده می‎شوند و در فرم‎های غیرنظامی همانند: کلاس‎های الکترونیک  مرکزهای همایش ساخت سایت‎ها و رخدادهای خاص همانند فستیوال‎ها استفاده می‎شوند. پروتکل‎های مسیریابی زیادی برای شبکه‎ها ادهاک وجود دارند. اکنون تکنیک‎های متفاوتی را برای طبقه‎بندی این پروتکل‎ها معرفی می‎کنیم که به فهم پروتکل‎های موجود و طراحی پروتکل‎های جدید کمک می‎کنند.

 

 

بخشی از منابع و مراجع پروژه فایل کامل و عالی بررسی شبکه های ادهاک متحرک

[۱] L. Zhou and Z.J. Haas, “Securing Ad Hoc Networks,” IEEE Network Magazine, IEEE Press, vol. 13, no. 6, 1999, pp. 24–30.
[۲] A. Perrig, Y-C Hu, D. B. Johnson, Wormhole Protection in Wireless Ad Hoc Networks, Technical Report TR01-384, Department of Computer Science, Rice University.
[۳] P. Papadimitratos, Z. Haas, Secure Routing for Mobile Ad Hoc Networks, in proceedings of CNDS 2002.
[۴] Y-C Hu, A. Perrig, D. B. Johnson, Ariadne : A secure On-Demand Routing Protocol for Ad Hoc Networks, in proceedings of MOBICOM 2002.
[۵] B. Dahill, B. N. Levine, E. Royer, C. Shields, ARAN: A secure Routing Protocol for Ad Hoc Networks, UMass Tech Report 02-32, 2002.
[۶] Y-C Hu, D. B. Johnson, A. Perrig, SEAD: Secure Efficient Distance Vector Routing for Mobile Wireless Ad Hoc Networks, in the Fourth IEEE Workshop on Mobile Computing Systems and Applications.
[۷] P. Michiardi, R. Molva, Simulation-based Analysis of Security Exposures in Mobile Ad Hoc Networks, in proceedings of European Wireless Conference, 2002.
[۸] L. Buttyan, J. P. Hubaux, Nuglets: a virtual currency to stimulate cooperation in self-organized ad hoc networks, Technical Report DSC/2001/001, Swiss Federal Institute of Technology — Lausanne, 2001.
[۹] S. Buchegger, J. Y. Le Boudec, Performance Analysis of the CONFIDANT Protocol, in proceedings of MobiHoc 2002.
[۱۰] P. Michiardi, R. Molva, Core: A COllaborative REputation mechanism to enforce node cooperation in Mobile Ad Hoc Networks, IFIP – Communication and Multimedia Security Conference 2002.
[۱۱] P. Michiardi, R. Molva, Game Theoretic Analysis of Security in Mobile Ad Hoc Networks, Institut Eurecom Research Report RR-02-070 – April 2002.
[۱۲] H. Yang, X. Meng, S. Lu, Self-Organized Network-Layer Security in Mobile Ad Hoc Networks.
[۱۳] S. Capkun, L. Buttyan and J-P Hubaux, Self-Organized Public-Key Management for Mobile Ad Hoc Networks, in ACM International Workshop on Wireless Security, WiSe 2002.
[۱۴] Pietro Michiardi, Refik Molva, Ad hoc networks security, Technical Report, 2003.
[۱۵] Y. Hu, A. Perrig, A Survey of Secure Wireless Ad Hoc Routing, IEEE COMPUTER SOCIETY Journal, 2004.
[۱۶]K. Sanzgiri, B. Dahill, B. N. Levine, C. Shields, E. M. Belding-Royer, “ARAN: A Secure Routing Protocol for Ad Hoc Networks”, UMass Tech Report 02-32, 2002
[۱۷]Y. Hu, D. B. Johnson, A. Perrig, “ARIADNE: A Secure On-Demand Routing Protocol for Ad Hoc Networks”, in proceedings of MOBICOM 2002
[۱۸]C. E. Perkins, E. M. Royer, and S. R. Das, Ad-hoc On-demand Distance Vector (AODV) routing, IETF MANET Group, Jan 2002
[۱۹]D. B. Johnson, D. A. Maltz, Y. C. Hu, and J. G. Jetcheva, The Dynamic Source Routing Protocol for Mobile Ad-hoc Networks, IETF MANET Group, Feb 2002
[۲۰]S. Lee and M. Gerla, “Split Multipath Routing with Maximally Disjoint Paths in Ad Hoc Networks”, Proc. of IEEE ICC, Vol.10, pp.3201-3205, May 2001
[۲۱] Barry Michael ,McGrath Sean, QoS Techniques in Ad Hoc NetworksWireless, Access Research Group, ECE Dept, University of Limerick, Limerick, Ireland
[۲۲] T. Bheemarjuna Reddy, I. Karthigeyan, B.S. Manoj, C. Siva Ram Murthy , Quality of service provisioning in ad hoc wireless networks:a survey of issues and solutionsq,
Department of Computer Science and Engineering, Indian Institute of Technology, Madras 600036, India ,Received 15 February 2004; accepted 14 April 2004,Available online 5 June 2004
[۲۴] Rajarshi Gupta, Zhanfeng Jia, Teresa Tung, and Jean Walrand, Interference-aware QoS Routing (IQRouting)for Ad-Hoc Networks, University of California, Berkeley,fguptar, jia, teresat, wlrg@eecs.berkeley.edu
[۲۵] Xukai Zou, Byrav Ramamurthy and Spyros Magliveras, Routing Techniques in Wireless Ad Hoc Networks|Classi_cation and Comparison, Dept. of Computer Science and Engineering _Dept. Of Mathematical Sciences ,University of Nebraska-Lincoln Florida Atlantic University

  راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.