یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

پایان نامه بررسی شبکه های Ad – hoc

اختصاصی از یارا فایل پایان نامه بررسی شبکه های Ad – hoc دانلود با لینک مستقیم و پرسرعت .

پایان نامه بررسی شبکه های Ad – hoc


پایان نامه بررسی شبکه های Ad – hoc

 

 

 

 

 

 


فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:80

فهرست مطالب:
عنوان                                                 صفحه
●چکیده ..........................................................................................................................................................1
●مقدمه  ..........................................................................................................................................................2
●فصل اول
شبکه ad-hoc چیست؟ ...................................................................................................................................3
1-1 مقدمه ......................................................................................................................................................4
1-2 شبکه های ad-hoc بی سیم.....................................................................................................................8
      1-2-1 شبکه های ad-hoc متحرک........................................................................................................9
      1-2-2 شبکه های بی سیم حسی ad-hoc..............................................................................................13.
      1-2-3 تفاوت بین شبکه های حسی و ad-hoc......................................................................................18
فصل دوم
بررسی لایه دیتا لینک و زیر  لایه کنترل دستیابی به محیط................................................................................19
1-2 لایه دیتا لینک........................................................................................................................................20
2-2 زیر لایه کنترل دستنیابی به محیط............................................................................................................20
      2-2-1 معرفی.........................................................................................................................................21
      2-2-2 پروتکل CSMA......................................................................................................................23
      2-2-3 پردتکل MACA......................................................................................................................25
     2-2-4 پروتکل MACAW .................................................................................................................27
      2-2-5 پروتکل FAMA.......................................................................................................................29
      2-2-6 پروتکل IEEE 802.11...........................................................................................................32
         2-2-6-1 پشته پروتکلی.............................................................................................................32
         2-2-6-2 پروتکل زیر لایه MAC در 802.11........................................................................33
         2-2-6-3 ساختار فریم...............................................................................................................41
         2-2-6-4 جمع بندی..................................................................................................................44
●فصل سوم
Networking..............................................................................................................................................46
عنوان                                                 صفحه
1-3 مقدمه.....................................................................................................................................................47
3-2 مسیر یابی IP..........................................................................................................................................48
3-3 IP Flooding ....................................................................................................................................53
3-4 سرویسهای تعیین موقعیت........................................................................................................................54
3-5 مسیریابی و ارسال....................................................................................................................................56
      3-5-1 مسیریابی Unicast.....................................................................................................................57
      3-5-2 الگوریتم BGP...........................................................................................................................61
               3-5-2-1 شکست BGP...........................................................................................................63
      3-5-3 الگوریتم DSR...........................................................................................................................64
          3-5-3-1 مزایای DSR به BGP.............................................................................................69
      3-5-4 الگوریتم AODV......................................................................................................................70
3-6 پروتکلهای کنترل انتقال..........................................................................................................................73
●فصل چهارم
لایه کاربرد.....................................................................................................................................................78
4-1 مقدمه.....................................................................................................................................................79
4-2 ubiquitous flea market system...............................................................................................80
4-3 کاربردهای شبکه حسی بی سیم..............................................................................................................81
      4-3-1 پروژه مدرسه هوشمند.. ..............................................................................................................81
      4-3-2 مانیتورینگ بومی...... .................................................................................................................84.
          4-3-2-1 Great Duck Island..........................................................................................85
          4-3-2-2 نیازمندیهای مانیتورینگ............................................................................................85
          4-3-2-3 وضعیت جاری..........................................................................................................87
          4-3-2-4 معماری سیستم..........................................................................................................88
          4-3-2-5 پیاده سازی..... ..........................................................................................................91.
●فصل پنجم
عملیات CrossLayer.................................................................................................................................93.

عنوان                                                 صفحه
٭همکاری لایه های مختلف...........................................................................................................................94
5-1 مقدمه.....................................................................................................................................................94
5-2 خودخواهی و طماعی..............................................................................................................................95
5-3 همکاری بین پشته پروتکلی.....................................................................................................................96
      5-3-1 بدرفتاری در لایه MAC.............................................................................................................96
      5-3-2 بدرفتاری در شبکه......... .............................................................................................................97
      5-3-3 بدرفتاری در لایه انتقال.. .............................................................................................................99
      5-3-4 بدرفتاری در لایه کاربرد ...........................................................................................................100
5-4 راه حل.................................................................................................................................................101
      5-4-1 رسیدگی به بدرفتاری لایه MAC.............................................................................................102
      5-4-2 اعمال همکاری در لایه شبکه.....................................................................................................103
      5-4-3 انجام همکاری در لایه انتقال......................................................................................................105
5-5 نتیجه گیری..........................................................................................................................................106
٭مصرف انرژی............................................................................................................................................106
٭کیفیت خدمات..........................................................................................................................................112
●نتیجه گیری...............................................................................................................................................116
●فهرست منابع.............................................................................................................................................117


فهرست شکل ها
عنوان                                                 صفحه
فصل اول:
شکل 1-1 شبکه بی سیم با حضور ایستگاه مرکزی و شبکه ad-hoc................................................................5
شکل 1-2 نمایش کاربردهای محتلف شبکه های ad-hoc...............................................................................6
شکل 1-3 نمودار تحقیقات در زمینه شبکه های بی سیم ad-hoc.....................................................................7
شکل 1-4 اجزاء نود حسی.............................................................................................................................17
فصل دوم:
شکل 1-2 مشکل ایستگاه مخفی و آشکار در CSMA.................................................................................24
شکل 2-2 ارسال فریمهای CTS , RTS.....................................................................................................26
شکل 2-3 ارسال بسته CTS , RTS............................................................................................................30
شکل2-4 مشکل ایستگاه آشکار در FAMA...............................................................................................30
شکل 2-5 مشکل ایستگاه آشکار در FAMA..............................................................................................31
شکل 2-6 بخشی از پشته پروتکلی 802.11..................................................................................................32
شکل 2-7 مشکل ایستگاه مخفی و آشکار......................................................................................................34
شکل 2-8 کاربرد کانال مجازی در روش CSMA/CA..............................................................................36
شکل 2-9 ارسال انفجاری چند قطعه..............................................................................................................38
شکل 2-10 فاصله زمانی بین فریمها در 802.11...........................................................................................40
شکل 2-11 ساختار فریم داده در 802.11....................................................................................................42
فصل سوم:
شکل 3-1 Mobile IP................................................................................................................................48
شکل 3-2 در این مثال BGP نیاز به 5 بار تکرار دارد....................................................................................62
شکل 3-3 پروسه rout discovery............................................................................................................65
شکل 3-4 خرابی لینک.................................................................................................................................72
فصل چهارم:
شکل 4-1 سیستم ubiquitous flea market...........................................................................................81
شکل 4-2 پروژه مهد کودک هوشمند...........................................................................................................83
عنوان                                                 صفحه
شکل 4-3 applet های جاوا........................................................................................................................87
شکل 4-4 معماری سیستم مانیتورینگ بومی...................................................................................................88
شکل 4-5 اتم mica بهمراه mica weather board................................................................................91

فهرست جداول
عنوان                                                 صفحه
جدول 5-1 دسته بندی مکانیزم های اعمال همکاری....................................................................................106


 
چکیده:
شبکه های بی سیم  (WANET) ad-hoc جلودار تحقیقات در علم کامپیوتر هستند. شبکه های ad-hoc مجموعه دستگاههای الکترونیکی ارتباطی و مستقل بی سیم هستند که زیر ساختار متمرکزی ندارند. شبکه های بی سیم سنتی، شامل نقاط انتهایی و نقاط دستیابی بودند: نقاط انتهایی ، دستگاه هایی هستند که از شبکه استفاده می کنند، و نقاط دستیابی ، ایستا هستند. به آن معنی که قابلیت جابجایی ندارند و بنابراین اندازه شبکه بی سیم در دسترس محدود به موقعیت نقاط دستیابی می باشد. ارتباطات بی سیم پیشرفته و تکنولوژی باطری، موجب پیدایش نسل جدیدی از شبکه هایی بی سیم شد که بر پایه نقاط دستیابی نبودند و به گونه خاصی با یکدیگر ارتباط بر قرار می کردند، این شبکه ها بنام شبکه های ad-hoc معروف هستند که با طرق مختلفی پیاده سازی می شوند. آنها می توانند از کامپیوترهای laptop یی که در هواپیما با هم ارتباط دارند یا هر محل دیگری که نقاط دستیابی وجود ندارد تشکیل شوند. اگر چه شبکه های ad-hoc از نظر تکنیکی امکان پذیر هستند، اما به گستردگی پیاده سازی نشده اند، بخشی از آن بدلیل آنست که موانع تکنولوژیکی چون نبود امنیت بر آنها غلبه یافته است. در شبکه های ad-hoc هر وسیله ای، به طور جداگانه در مسئله مسیریابی شرکت می کند بر خلاف شبکه های استاندارد سیم دار و یا شبکه های بی سیم مبتنی بر نقاط دستیابی، که در آنها فقط دستگاه مشخصی مسئله مسیریابی را مدیریت می کند. نبود ساختار پایدار، قویاً شبکه را مستهد آسیبهای جدی در برابر حملات ساده می کند.


مقدمه:
شبکه های ad-hoc یک فاکتور کلیدی در توسعه ارتباطات بی سیم هستند. شبکه های ad-hoc خود سازمانده از PDA ها و laptop ها به راحتی در کنفرانسها، محیط های جنگی استفاده می شوند. ای شبکه ها مشکلات ارتباطات مبایل و بی سیم سنتی را همچون پهنای باند بهینه، کنترل قدرت و بهبود کیفیت انتقال را دارا هستند بعلاوه اینکه، خاصیت multi hop بودن و نبود یک زیر بنای ثابت برای آنها مشکلات جدیدی از قبیل پیکر بندی شبکه، شناسایی دستگاهها، نگهداری توپولوژی، خود مسیریابی را بوجود می آورد.
در این نوشتار سعی بر اینست که لایه های مختلف شبکه های ad-hoc مورد بررسی قرار گیرد. در فصل اول ابتدا به معرفی کامل شبکه های ad-hoc و دسته خاصی از آنها که شبکه های بی سیم حسی می باشند، می پردازیم. در فصل دوم پروتکل های مختلفی که در پایین ترین لایه، یعنی لایه کنترل دستیابی به محیط، بکار می روند را بررسی می کنیم. فصل سوم که لایه دوم از این قبیل شبکه ها را بررسی می کند شامل مسائل networking مثل IP،سرویسهای تعیین آزمایشی شبکه های ad-hoc و شبکه های حسی را نشان می دهد. فصل پنجم مربوط به عملیاتی است که بین لایه های مختلف انجام می شوند که خاص شبکه های ad-hoc است، مثل مقوله همکاری لایه ها، مصرف انرژی و کیفیت سرویس دهی.


دانلود با لینک مستقیم

نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.