یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

اسکریپت کسب درآمد از بازدیدکننده Ad Trackz Gold نسخه 6.9

اختصاصی از یارا فایل اسکریپت کسب درآمد از بازدیدکننده Ad Trackz Gold نسخه 6.9 دانلود با لینک مستقیم و پرسرعت .

اسکریپت کسب درآمد از بازدیدکننده Ad Trackz Gold نسخه 6.9


اسکریپت کسب درآمد از بازدیدکننده Ad Trackz Gold نسخه 6.9

این روزها همه وبسمترها به دنبال کسب درآمد از شیوه های مختلفی از قبیل تبلیغات وعلی الخصوص تبلیغات آزاردهنده پاپ آپ و بنری شناور از سایت های خود میباشند. امروز اسکریپتی را به شما معرفی خواهیم کرد که بیش از ۱۰ نوع شیوه تبلیغاتی را به شما ارائه میدهد.

 

Adtrackz نام یک اسکریپت تجاری برپایه PHP میباشد که به شما امکان راه اندازی یک سایت تبلیغاتی ویژه و نوین را در بیش از ۱۰ شیوه تبلیغات اینترنتی می دهد یعنی هر کاربر با ثبت سایت خود از هر بازدید کننده خود خواه و ناخواه میتواند کسب درآمد نماید. اساس و شیوه کار این اسکریپت بر اساس بازدید کننده میباشد. با ارسال هر بازدیدکننده مبلغی معیین به حساب شخص واریز میگردد کاربر میتواند آمار خود را بصورت دستی و اتوماتیک تجزیه و تحلیل نماید همچنین کاربران قادرند سفارش تبلیغات را ارسال نمایند آما خود را بطور خودکار تجزیه و تحلیل نمایند و از بازگشت سرمایه گذاری خود اطمینان حاصل نمائید. این اسکریپت قدرتمند برای اولین بار در سطح وب فارسی توسط بیست اسکریپت منتشر شده و تاکنون در ایران اجرایی نگردیده است. پس هم اکنون شما میتوانید یک  سایت یا شبکه تبلیغاتی گسترده از شیوه های تبلیغات : بنری ، کلیکی ، جستجوی کلیدواژه ، قفل لینک ، بارگذاری سایت ، بازاریابی فروش ، پاپ آپ ، ایمیلی ، کوتاه کردن لینک، ثبت آگهی ، تبلیغ گوگل ، لینک ها ، بازدید ساز ، و … را راه اندازی نمائید و کمپین های تبلیغاتی مختلفی را با پنل مدیریتی بسیار قدرتمندی ایجاد نمائید. شما را با برخی از ویژگی های این اسکریپت آشنا میکنیم.

 

 

 

ویژگی های اسکریپت :

  • نصب و راه اندازی آسان
  • راهنمای جامع آنلاین
  • پشتیبانی مادام العمر رایگان
  • رابط کاربری آسان
  • به طور منظم به روز رسانی نرم افزار
  • ردیابی کلمات کلیدی
  • لینک پنهان
  • لینک بازاریابی به صورت همکاری
  • ردیابی لینک پست بک
  • پیگیری پیکسل تصویر
  • تبلیغاتی بنری
  • تقسیم و ایجاد بی نهایت کمپین تبلیغاتی
  • کمپین و گروه های زیرمجموعه
  • لینک اختصاصی بازاریابی
  • تبلیغات کوتاه کردن لینک
  • تغییر قوانین
  • پیگیری کشور
  • جستجو در بین کمپین ها
  • پنل مدیریت قدرتمند
  • تبلیغات کلیکی
  • تبلیغات بازاریابی
  • تبلیغات پاپ آپ
  • تبلیغات پرداخت به ازای کلیک
  • تبلیغات ایمیلی
  • تبلیغات ثبت آگهی
  • تبلیغات جستجوی کلیدواژه
  • تبلیغات گوگل
  • تبلیغات لینکی
  • تبلیغاتی پیکسلی
  • تبلیغات نمایشی
  • تبلیغات افزایش بازدید
  • تبلیغات لینک دانلود یا سایر لینک ها
  • تبلیغات بک لینک
  • و بسیاری تبلیغات های دیگر
  • واکنش گرایی کامل
  • پنل کاربری قدرتمند
  • آنالیز دقیق کمپین ها
  • آنالیز و مدیریت ورودی ها
  • تنظمیات پروفایل و …
  • و بسیاری دیگر

 

رمز عبور پیشنمایش :

  • نام کاربری :  demo    رمز عبور :  demo

 

نیازمندی های سیستم :

  • Unix compatible Server
  • PHP Version 5.3 or later
  • Apache Web Server 2.2 or later
  • MySQL Database 5.0 or later
  • SQLite 3.0 or later

دانلود با لینک مستقیم

پایان نامه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS

اختصاصی از یارا فایل پایان نامه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS دانلود با لینک مستقیم و پرسرعت .

پایان نامه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS


پایان نامه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS

دانلود متن کامل این پایان نامه با فرمت ورد word

 

 

 

 

چکیده

 هدف از ارایه این مقاله بررسی شبکه های AD HOC و پروتکل های مسیر یابی در آن، به همراه معرفی نرم افزار NS و استفاده از آن در شبیه سازی شبکه های کامپیوتری و استنتاج و بررسی نتایج می باشد.

شبکه‌های بی‌سیم AD HOC شامل مجموعه‌ای از گره‌های توزیع شده‌اند که با همدیگر به طور بی سیم ارتباط دارند. نودها می‌توانند کامپیوتر میزبان یا مسیریاب باشند. مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد.

با توجه به اینکه پیکربندی واقعی شبکه­ها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاه­ها وتجهیزات شبکه همراه است و با بزرگ شدن شبکه­ها نیز به این مشکلات افزوده می­گردد، استفاده از شبیه­ سازهای شبکه به عنوان یک نیازبه کار می­آید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آن­ها در شبکه­های واقعی دشوار است.

NS به عنوان یک شبیه­ساز شبکه رویدادگرا و شیء گرا، پرکاربردترین و معروف­ترین شبیه­ساز شبکه به خصوص در پروژه­های دانشگاهی و تحقیقاتی است. شبیه­ساز NS می­تواند انواع مختلف شبکه مانند شبکه LAN، WAN، Ad-Hoc، Satellite و WiMAX را شبیه­ سازی کند.

مقدمه

 با توجه به پیچیدگی شبکه، شبیه سازی نقش بسیار مهمی هم در تعیین خصوصیات رفتار فعلی شبکه و هم در تعیین اثرات احتمالی ناشی از تغییرات پیشنهاد شده روی عملکرد شبکه دارد.

جانشینی برای شبکه­های واقعی با توجه به اینکه پیکربندی واقعی شبکه­ها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاه­ها وتجهیزات شبکه همراه است و با بزرگ شدن شبکه­ها نیز به این مشکلات افزوده می­گردد، استفاده از شبیه­سازهای شبکه به عنوان یک نیازبه کار می­آید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آن­ها در شبکه­های واقعی دشوار است.

همانطور که می‌بینیم با گذشت زمان، پروتکل­های جدید زیادی همانند نسخه­های گوناگون TCP اختراع می­شوند. این پروتکل­ها نه تنها باید تحلیل شوند، بلکه نقاط ضعف و قوت آن­ها نیز باید به دست آید و با پروتکل­های موجود مقایسه گردند.

در مسیریابی در شبکه‌های AD HOC نوع حسگر سخت افزار محدودیت‌هایی را بر شبکه اعمال می‌کند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گره‌ها محدود می‌باشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست.در این جا اهمیت شبیه سازی در این شبکه ها به صورت محسوسی به چشم می خورد.

شبیه‌سازNS یک شبیه‌ساز شی گرا می‌باشد که با استفاده از زبانهای c++ و otcl      نوشته شده است. نرم‌افزار NS برای شبیه‌سازی شبکه‌های کامپیوتری و شبکــه‌های گسترده بکـار برده می‌شود . هدف در این پایان نامه استفاده از این نرم افزار برای شبیه سازی و تحلیل مسیر یابی در شبکه های AD HOC است.

فصل یکم – شبکه‌های بی‌سیم AD HOC

1-1- معرفی ‏ شبکه‌های بی‌سیم AD HOC

AD HOC مجموعه مستقلی شامل کاربرین متحرک است که از طریق لینک‌های بی سیم با یکدیگر ارتباط برقرار می‌کنند. همان طور که در شکل 1-1 مشاهده می شود نودها به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می‌کنند و سازمان ثابتی ندارند و بنابراین در یک توپولوژی دلخواه شکل گرفته‌اند. هر نودی مجهز به یک فرستنده و گیرنده می‌باشد.

مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد. نودها در این شبکه‌ها به صورتی که در شکل 1-2 نشان داده شده به طور پیوسته موقعیت خود را تغییر می‌دهند که این خود نیاز به یک پروتکل مسیریابی که توانایی سازگاری با این تغییرات را داشته، نمایان می‌کند. مسیریابی و امنیت در این شبکه از چالش‌های امروز این شبکه هاست. شبکه‌های بی سیم AD HOC خود بر دو نوع می‌باشند: شبکه‌های حسگر هوشمند و شبکه‌های موبایل AD HOC.

در مسیریابی در شبکه‌های AD HOC نوع حسگر سخت افزار محدودیت‌هایی را بر شبکه اعمال می‌کند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گره‌ها محدود می‌باشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست؛ لذا روش مسیریابی پیشنهادی در این شبکه‌ها بایستی از انرژی موجود به بهترین نحو ممکن استفاده کند یعنی باید مطلع از منابع گره باشد و اگر گره منابع کافی نداشت بسته را به آن برای ارسال به مقصد نفرستد.

برای اتفاقات غیر قابل پیش بینی اتصالات و شبکه‌های متمرکز کارا نبوده و قابلیت اطمینان کافی را ندارند. لذا شبکه‌های AD HOC موبایل نظیر شکل 1-3 ،راه حل مناسبی است، گره‌های واقع در شبکه‌های AD HOC موبایل مجهز به گیرنده و فرستنده‌های بی سیم بوده و از آنتن‌هایی استفاده می‌کنند که ممکن است از نوع Broad cast و یا peer to peer باشند.

 متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 

 


دانلود با لینک مستقیم

پایان نامه بررسی شبکه های Ad – hoc

اختصاصی از یارا فایل پایان نامه بررسی شبکه های Ad – hoc دانلود با لینک مستقیم و پرسرعت .

پایان نامه بررسی شبکه های Ad – hoc


پایان نامه بررسی شبکه های Ad – hoc

 

 

 

 

 

 


فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:80

فهرست مطالب:
عنوان                                                 صفحه
●چکیده ..........................................................................................................................................................1
●مقدمه  ..........................................................................................................................................................2
●فصل اول
شبکه ad-hoc چیست؟ ...................................................................................................................................3
1-1 مقدمه ......................................................................................................................................................4
1-2 شبکه های ad-hoc بی سیم.....................................................................................................................8
      1-2-1 شبکه های ad-hoc متحرک........................................................................................................9
      1-2-2 شبکه های بی سیم حسی ad-hoc..............................................................................................13.
      1-2-3 تفاوت بین شبکه های حسی و ad-hoc......................................................................................18
فصل دوم
بررسی لایه دیتا لینک و زیر  لایه کنترل دستیابی به محیط................................................................................19
1-2 لایه دیتا لینک........................................................................................................................................20
2-2 زیر لایه کنترل دستنیابی به محیط............................................................................................................20
      2-2-1 معرفی.........................................................................................................................................21
      2-2-2 پروتکل CSMA......................................................................................................................23
      2-2-3 پردتکل MACA......................................................................................................................25
     2-2-4 پروتکل MACAW .................................................................................................................27
      2-2-5 پروتکل FAMA.......................................................................................................................29
      2-2-6 پروتکل IEEE 802.11...........................................................................................................32
         2-2-6-1 پشته پروتکلی.............................................................................................................32
         2-2-6-2 پروتکل زیر لایه MAC در 802.11........................................................................33
         2-2-6-3 ساختار فریم...............................................................................................................41
         2-2-6-4 جمع بندی..................................................................................................................44
●فصل سوم
Networking..............................................................................................................................................46
عنوان                                                 صفحه
1-3 مقدمه.....................................................................................................................................................47
3-2 مسیر یابی IP..........................................................................................................................................48
3-3 IP Flooding ....................................................................................................................................53
3-4 سرویسهای تعیین موقعیت........................................................................................................................54
3-5 مسیریابی و ارسال....................................................................................................................................56
      3-5-1 مسیریابی Unicast.....................................................................................................................57
      3-5-2 الگوریتم BGP...........................................................................................................................61
               3-5-2-1 شکست BGP...........................................................................................................63
      3-5-3 الگوریتم DSR...........................................................................................................................64
          3-5-3-1 مزایای DSR به BGP.............................................................................................69
      3-5-4 الگوریتم AODV......................................................................................................................70
3-6 پروتکلهای کنترل انتقال..........................................................................................................................73
●فصل چهارم
لایه کاربرد.....................................................................................................................................................78
4-1 مقدمه.....................................................................................................................................................79
4-2 ubiquitous flea market system...............................................................................................80
4-3 کاربردهای شبکه حسی بی سیم..............................................................................................................81
      4-3-1 پروژه مدرسه هوشمند.. ..............................................................................................................81
      4-3-2 مانیتورینگ بومی...... .................................................................................................................84.
          4-3-2-1 Great Duck Island..........................................................................................85
          4-3-2-2 نیازمندیهای مانیتورینگ............................................................................................85
          4-3-2-3 وضعیت جاری..........................................................................................................87
          4-3-2-4 معماری سیستم..........................................................................................................88
          4-3-2-5 پیاده سازی..... ..........................................................................................................91.
●فصل پنجم
عملیات CrossLayer.................................................................................................................................93.

عنوان                                                 صفحه
٭همکاری لایه های مختلف...........................................................................................................................94
5-1 مقدمه.....................................................................................................................................................94
5-2 خودخواهی و طماعی..............................................................................................................................95
5-3 همکاری بین پشته پروتکلی.....................................................................................................................96
      5-3-1 بدرفتاری در لایه MAC.............................................................................................................96
      5-3-2 بدرفتاری در شبکه......... .............................................................................................................97
      5-3-3 بدرفتاری در لایه انتقال.. .............................................................................................................99
      5-3-4 بدرفتاری در لایه کاربرد ...........................................................................................................100
5-4 راه حل.................................................................................................................................................101
      5-4-1 رسیدگی به بدرفتاری لایه MAC.............................................................................................102
      5-4-2 اعمال همکاری در لایه شبکه.....................................................................................................103
      5-4-3 انجام همکاری در لایه انتقال......................................................................................................105
5-5 نتیجه گیری..........................................................................................................................................106
٭مصرف انرژی............................................................................................................................................106
٭کیفیت خدمات..........................................................................................................................................112
●نتیجه گیری...............................................................................................................................................116
●فهرست منابع.............................................................................................................................................117


فهرست شکل ها
عنوان                                                 صفحه
فصل اول:
شکل 1-1 شبکه بی سیم با حضور ایستگاه مرکزی و شبکه ad-hoc................................................................5
شکل 1-2 نمایش کاربردهای محتلف شبکه های ad-hoc...............................................................................6
شکل 1-3 نمودار تحقیقات در زمینه شبکه های بی سیم ad-hoc.....................................................................7
شکل 1-4 اجزاء نود حسی.............................................................................................................................17
فصل دوم:
شکل 1-2 مشکل ایستگاه مخفی و آشکار در CSMA.................................................................................24
شکل 2-2 ارسال فریمهای CTS , RTS.....................................................................................................26
شکل 2-3 ارسال بسته CTS , RTS............................................................................................................30
شکل2-4 مشکل ایستگاه آشکار در FAMA...............................................................................................30
شکل 2-5 مشکل ایستگاه آشکار در FAMA..............................................................................................31
شکل 2-6 بخشی از پشته پروتکلی 802.11..................................................................................................32
شکل 2-7 مشکل ایستگاه مخفی و آشکار......................................................................................................34
شکل 2-8 کاربرد کانال مجازی در روش CSMA/CA..............................................................................36
شکل 2-9 ارسال انفجاری چند قطعه..............................................................................................................38
شکل 2-10 فاصله زمانی بین فریمها در 802.11...........................................................................................40
شکل 2-11 ساختار فریم داده در 802.11....................................................................................................42
فصل سوم:
شکل 3-1 Mobile IP................................................................................................................................48
شکل 3-2 در این مثال BGP نیاز به 5 بار تکرار دارد....................................................................................62
شکل 3-3 پروسه rout discovery............................................................................................................65
شکل 3-4 خرابی لینک.................................................................................................................................72
فصل چهارم:
شکل 4-1 سیستم ubiquitous flea market...........................................................................................81
شکل 4-2 پروژه مهد کودک هوشمند...........................................................................................................83
عنوان                                                 صفحه
شکل 4-3 applet های جاوا........................................................................................................................87
شکل 4-4 معماری سیستم مانیتورینگ بومی...................................................................................................88
شکل 4-5 اتم mica بهمراه mica weather board................................................................................91

فهرست جداول
عنوان                                                 صفحه
جدول 5-1 دسته بندی مکانیزم های اعمال همکاری....................................................................................106


 
چکیده:
شبکه های بی سیم  (WANET) ad-hoc جلودار تحقیقات در علم کامپیوتر هستند. شبکه های ad-hoc مجموعه دستگاههای الکترونیکی ارتباطی و مستقل بی سیم هستند که زیر ساختار متمرکزی ندارند. شبکه های بی سیم سنتی، شامل نقاط انتهایی و نقاط دستیابی بودند: نقاط انتهایی ، دستگاه هایی هستند که از شبکه استفاده می کنند، و نقاط دستیابی ، ایستا هستند. به آن معنی که قابلیت جابجایی ندارند و بنابراین اندازه شبکه بی سیم در دسترس محدود به موقعیت نقاط دستیابی می باشد. ارتباطات بی سیم پیشرفته و تکنولوژی باطری، موجب پیدایش نسل جدیدی از شبکه هایی بی سیم شد که بر پایه نقاط دستیابی نبودند و به گونه خاصی با یکدیگر ارتباط بر قرار می کردند، این شبکه ها بنام شبکه های ad-hoc معروف هستند که با طرق مختلفی پیاده سازی می شوند. آنها می توانند از کامپیوترهای laptop یی که در هواپیما با هم ارتباط دارند یا هر محل دیگری که نقاط دستیابی وجود ندارد تشکیل شوند. اگر چه شبکه های ad-hoc از نظر تکنیکی امکان پذیر هستند، اما به گستردگی پیاده سازی نشده اند، بخشی از آن بدلیل آنست که موانع تکنولوژیکی چون نبود امنیت بر آنها غلبه یافته است. در شبکه های ad-hoc هر وسیله ای، به طور جداگانه در مسئله مسیریابی شرکت می کند بر خلاف شبکه های استاندارد سیم دار و یا شبکه های بی سیم مبتنی بر نقاط دستیابی، که در آنها فقط دستگاه مشخصی مسئله مسیریابی را مدیریت می کند. نبود ساختار پایدار، قویاً شبکه را مستهد آسیبهای جدی در برابر حملات ساده می کند.


مقدمه:
شبکه های ad-hoc یک فاکتور کلیدی در توسعه ارتباطات بی سیم هستند. شبکه های ad-hoc خود سازمانده از PDA ها و laptop ها به راحتی در کنفرانسها، محیط های جنگی استفاده می شوند. ای شبکه ها مشکلات ارتباطات مبایل و بی سیم سنتی را همچون پهنای باند بهینه، کنترل قدرت و بهبود کیفیت انتقال را دارا هستند بعلاوه اینکه، خاصیت multi hop بودن و نبود یک زیر بنای ثابت برای آنها مشکلات جدیدی از قبیل پیکر بندی شبکه، شناسایی دستگاهها، نگهداری توپولوژی، خود مسیریابی را بوجود می آورد.
در این نوشتار سعی بر اینست که لایه های مختلف شبکه های ad-hoc مورد بررسی قرار گیرد. در فصل اول ابتدا به معرفی کامل شبکه های ad-hoc و دسته خاصی از آنها که شبکه های بی سیم حسی می باشند، می پردازیم. در فصل دوم پروتکل های مختلفی که در پایین ترین لایه، یعنی لایه کنترل دستیابی به محیط، بکار می روند را بررسی می کنیم. فصل سوم که لایه دوم از این قبیل شبکه ها را بررسی می کند شامل مسائل networking مثل IP،سرویسهای تعیین آزمایشی شبکه های ad-hoc و شبکه های حسی را نشان می دهد. فصل پنجم مربوط به عملیاتی است که بین لایه های مختلف انجام می شوند که خاص شبکه های ad-hoc است، مثل مقوله همکاری لایه ها، مصرف انرژی و کیفیت سرویس دهی.


دانلود با لینک مستقیم

دانلود تحقیق شبکه های mobile ad hoc

اختصاصی از یارا فایل دانلود تحقیق شبکه های mobile ad hoc دانلود با لینک مستقیم و پرسرعت .

دانلود تحقیق شبکه های mobile ad hoc


دانلود تحقیق شبکه های mobile ad hoc

 

 

 

 

 

 



فرمت فایل : word(قابل ویرایش)

تعداد صفحات:49

فهرست مطالب :

1.مقدمه
2.Related work
3.the integrated location management & routing system
1-3 Delaunay traingulation overlay network
3.‌3 فرستادن پیامهای اطلاعاتی با استفاده از فیلترهای bloom
4.‌3 location- aided routing
4، تجزیة تئوریک
4.1 تعداد optimal سرورهای محلی
4.2 موجودیت سرور محلی
4.3 کیفیت مسیر
4.4 مثبت خطا
4.5 ذخیره
4.6 Routing overhead
4.6.1 ثبت گره
2.‌6. 4 به روز شدن موقعیت گره
4.6.3 فیلتر update bloom در میان سرورهای محلی
5.نتایج تجربی
5.2 متریک های اجرا
5.3 سیستم مورد استفاده برای مقایسه
5.4 نتایج simulation
5.4.1 درستی فیلترهای Bloom
5.4.2 کیفیت مسیرها
5.4.3کاهش زمان overhead

 

 

1.مقدمه
شبکه های mobile ad hoc به نحو چشمگیری رو به افزایش هستند به دلیل توانایی آنها در سازماندهی خودکار یک سری از Snode درون شبکه بدون اینکه نیازی به زیرساختهای از قبل تشکیل شدة شبکه باشد. یک MANET به node موبایل این امکان را می‌دهد که به nodeهای دیگری که در محدودة انتقالی مستقیم نیستند دستیابی پیدا کند. این عمل با استفاده از multi-hop route از میان nodeهای واسطه کامل می شود که به معنای آن است که هر node در یک MANET لازم است که بصورت یک router عمل کند. عمل routing در یک MANET ذاتاً پیچیده است و نیاز به روشهای متفاوتی نسبت به آنچه که در زیر ساختهای اینترنتی ثابت در قدیم مورد استفاده قرار می گرفت، دارد. یک مرحلة عمده در پروتکل های routing در MANETهای پروتکل rouing محلی است. (LAR)
پروتکل های LAR محلی شدیداً وابسته و متکی به یک سیستم تدارکاتی محلی هستند تا ذخیره، توزیع و query nodeها را ممکن ساخته و تشکیل موقعیت آنها را به روز سازد. پروتکل های routing و سیستمهای تدارکاتی محلی عموماً بعنوان زیر سیستمهای منفصل (disjoint) عمل می کنند. بطور نمونه یک query محلی قبل از انتقال داده های اصلی صورت می گیرد. مسئله ای که در این روش با آن روبرو خواهیم بود این است که query محلی برای کامل شدن وقت بیشتری می گیرد. این نه تنها به تأخیر routing و سیستمهای تدارکاتی محل عموماً بعنوان زیر سیستمهای منفصل (disjoint) عمل می کنند. بطورنمونه یک query محل قبل از انتقال داده های اصلی صورت می گیرد. مسئله ای که در این روش با آن روبرو خواهیم بود این است که query محلی برای کامل شدن وقت بیشتری می گیرد. و این تنها به تأخیر تأخیر routing می انجامد، بلکه اطلاعات محلی بدست آمده ممکن است تا آن زمان و حتی در طول انتقال داده های اصلی تاریخ گذشته شوند. بنابراین یک روش ترکیبی از routing و query بهره گیرد، بهتر می‌باشد.
در این جزوه، ما یک سیستم ترکیبی از location management و routing ارائه می دهیم که بر مشکلاتی که قبلاً ذکر شد فائق آید. ویژگیها و امتیازهای عمدة این سیستم عبارتند از:
1.location query و location-aided packet eouting با راندن داده ها به سمت location query همزمان با هم صورت می گیرند.
2.اطلاعات محلی یک mobile node تنها در server محلی نزدیک خواهد شد و این به روز بودن سریعتر و پایین تر overhead را تضمین می‌کند و در مقایسه، در بسیاری از سیستمهای دیگر، موقعیت یک node در یک server دور ثبت می شود که احتمال تاریخ گذشته شدن داده ها و overhead بالاتر افزایش می یابد.
3.این روش نزدیک ترین راه است بدون اینکه overhead عمده ای داشته باشد. از آنجا که database در بردارنده اطلاعات محلی (location) در میان serverهای محلی پخش می شود، مسئله ثبت و ذخیره (storage) برای هر server کمتر می شود. این با سیستمهای سنتی که از database مرکزی استفاده می کردند، در تضاد است.
بقیة جزوه به صورت زیر سازمان یافته است: بخش 2 شامل بررسی کوتاهی از کارهای مرتبط می‌باشد. بخش 3 جزئیات ترکیبی location management و سیستم routing را شرح می‌دهد. در بخش 4 و 5، نحوة اجرای سیستم بصورت تئوریک آنالیز و ارزیابی خواهد شد. و بالاخره 6 به نتیجه گیری می پردازد.
Related work
الگوریتم های routing در یک MANET می توانند به پروتکل های reactive و proactive تقسیم بندی شوند. در روش proactive اطلاعات routing در بردارندة مسیرهایی به همة مقاصد ممکن است در هر mobile node ذخیره می شود که ممکن است به دلیل قطع ارتباط و تغییرات topology در MANET از رده خارج شوند (out date شوند). در چنین مواردی روش reactive ترجیح داده می شود. در این روش یک مسیر multi-hop از فرستنده به گیرنده فقط طمانی که مورد نیاز است، ساخته می‌شود. بررسی های بیشتر در مورد این الگوریتم های routing می تواند در 25/21 صورت گیرد. یک دستة مهم از پروتکل های reactive از اطلاعات محلی دربارة mobile node برای هدایت سازه ها مسیر استفاده می کنند.
در این الگوریتمها، اطلاعات محلی مقصد برای محدود کردن جریان ها به ناحیة کوچکی استفاده می شود به این ترتیب در مقایسه با flooding (جریان سیل آسا)overhead و efficiency(کارآیی) بهتر انجام می گیرد. الگوریتمهای LAR موقعیت مقصد را با استفاده از سیستم تدارکات محلی دارا هستند در اصل جدا از مکانیسم routing است. طراحی سیستم های تدارکاتی محلی کارا و منظم توجه قابل ملاحظه ای را در سالهای اخیر به خود جلب کرده است. در تمام این طرحها location query قبل از routing داده های اصلی صورت می گیرد. چنان که ذکر شد این زمان تأخیر را برای انتقال داده های کوچک افزایش خواهد داد و ممکن است اطلاعات محلی (location) از زمانی که انتقال داده ها آغاز می شود، outdate شود. این مسئله بوسیله محققین دیگر مورد توجه قرار گرفته است. بخصوص در سیستم EASE سعی شده که این اشکال برطرف شود به این صورت که هر mobile node لازم است که آخرین node که با آن مواجه شده ثبت کند.(pocket) بسته ها با استفاده از اطلاعات recordها به سمت مقصد رانده می شوند. به هر حال EASE برای کار کردن متکی به mobility diffusion است که به این معنا است که وقتی node mobility پایین است نمی تواند packetها را به جلو براند.
در بخش 5 اطلاعات محلی node ها برای ساخته دسته از شاخه های multicast برای تحویل بسته های کافی مورد استفاده قرار می گیرد. آنها از موقعیتهای هندسی مقاصد برای محاسبة این شاخه ها استفاده می کنند. با هدف به حداقل رساندن هزینه عرض باند (band width) کلی، توزیع بسته های روی هم، یک ساختار قابل انعطاف ایجاد می‌کند که انتقال و routing و processing سطح کاربر عمدی را انجام می‌دهد. اگرچه این جزوه به مسئله دیگری متفاوت با آنچه مربوط به ماست می پردازد، مشاهده می کنیم که بعضی مشابهت ها در نگرشها و روشهای ما وجود دارد. برای مثال، روشی که آنها overlay trees (قطعات پوششی) را می سازند مشابه است با روشی که ما server. Overlay محلی را می سازیم. آنها یک بشما یا طراح کلی بروز دارند در طول trees قطعات و سیستم ترکیبی پیشنهادی ما نیز به این نوع طرح در میان serverهای محلی نیاز دارد.

 


دانلود با لینک مستقیم

دانلود مقاله شبکه های mobile ad hoc

اختصاصی از یارا فایل دانلود مقاله شبکه های mobile ad hoc دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله شبکه های mobile ad hoc


دانلود مقاله شبکه های mobile ad hoc

 

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:49

فهرست مطالب :

1.مقدمه
2.Related work
3.the integrated location management & routing system
1-3 Delaunay traingulation overlay network
3.‌3 فرستادن پیامهای اطلاعاتی با استفاده از فیلترهای bloom
4.‌3 location- aided routing
4، تجزیة تئوریک
4.1 تعداد optimal سرورهای محلی
4.2 موجودیت سرور محلی
4.3 کیفیت مسیر
4.4 مثبت خطا
4.5 ذخیره
4.6 Routing overhead
4.6.1 ثبت گره
2.‌6. 4 به روز شدن موقعیت گره
4.6.3 فیلتر update bloom در میان سرورهای محلی
5.نتایج تجربی
5.2 متریک های اجرا
5.3 سیستم مورد استفاده برای مقایسه
5.4 نتایج simulation
5.4.1 درستی فیلترهای Bloom
5.4.2 کیفیت مسیرها
5.4.3کاهش زمان overhead

 

مقدمه:
شبکه های mobile ad hoc به نحو چشمگیری رو به افزایش هستند به دلیل توانایی آنها در سازماندهی خودکار یک سری از Snode درون شبکه بدون اینکه نیازی به زیرساختهای از قبل تشکیل شدة شبکه باشد. یک MANET به node موبایل این امکان را می‌دهد که به nodeهای دیگری که در محدودة انتقالی مستقیم نیستند دستیابی پیدا کند. این عمل با استفاده از multi-hop route از میان nodeهای واسطه کامل می شود که به معنای آن است که هر node در یک MANET لازم است که بصورت یک router عمل کند. عمل routing در یک MANET ذاتاً پیچیده است و نیاز به روشهای متفاوتی نسبت به آنچه که در زیر ساختهای اینترنتی ثابت در قدیم مورد استفاده قرار می گرفت، دارد. یک مرحلة عمده در پروتکل های routing در MANETهای پروتکل rouing محلی است. (LAR)
پروتکل های LAR محلی شدیداً وابسته و متکی به یک سیستم تدارکاتی محلی هستند تا ذخیره، توزیع و query nodeها را ممکن ساخته و تشکیل موقعیت آنها را به روز سازد. پروتکل های routing و سیستمهای تدارکاتی محلی عموماً بعنوان زیر سیستمهای منفصل (disjoint) عمل می کنند. بطور نمونه یک query محلی قبل از انتقال داده های اصلی صورت می گیرد. مسئله ای که در این روش با آن روبرو خواهیم بود این است که query محلی برای کامل شدن وقت بیشتری می گیرد. این نه تنها به تأخیر routing و سیستمهای تدارکاتی محل عموماً بعنوان زیر سیستمهای منفصل (disjoint) عمل می کنند. بطورنمونه یک query محل قبل از انتقال داده های اصلی صورت می گیرد. مسئله ای که در این روش با آن روبرو خواهیم بود این است که query محلی برای کامل شدن وقت بیشتری می گیرد. و این تنها به تأخیر تأخیر routing می انجامد، بلکه اطلاعات محلی بدست آمده ممکن است تا آن زمان و حتی در طول انتقال داده های اصلی تاریخ گذشته شوند. بنابراین یک روش ترکیبی از routing و query بهره گیرد، بهتر می‌باشد.
در این جزوه، ما یک سیستم ترکیبی از location management و routing ارائه می دهیم که بر مشکلاتی که قبلاً ذکر شد فائق آید. ویژگیها و امتیازهای عمدة این سیستم عبارتند از:
1.location query و location-aided packet eouting با راندن داده ها به سمت location query همزمان با هم صورت می گیرند.
2.اطلاعات محلی یک mobile node تنها در server محلی نزدیک خواهد شد و این به روز بودن سریعتر و پایین تر overhead را تضمین می‌کند و در مقایسه، در بسیاری از سیستمهای دیگر، موقعیت یک node در یک server دور ثبت می شود که احتمال تاریخ گذشته شدن داده ها و overhead بالاتر افزایش می یابد.
3.این روش نزدیک ترین راه است بدون اینکه overhead عمده ای داشته باشد. از آنجا که database در بردارنده اطلاعات محلی (location) در میان serverهای محلی پخش می شود، مسئله ثبت و ذخیره (storage) برای هر server کمتر می شود. این با سیستمهای سنتی که از database مرکزی استفاده می کردند، در تضاد است.
بقیة جزوه به صورت زیر سازمان یافته است: بخش 2 شامل بررسی کوتاهی از کارهای مرتبط می‌باشد. بخش 3 جزئیات ترکیبی location management و سیستم routing را شرح می‌دهد. در بخش 4 و 5، نحوة اجرای سیستم بصورت تئوریک آنالیز و ارزیابی خواهد شد. و بالاخره 6 به نتیجه گیری می پردازد.
Related work
الگوریتم های routing در یک MANET می توانند به پروتکل های reactive و proactive تقسیم بندی شوند. در روش proactive اطلاعات routing در بردارندة مسیرهایی به همة مقاصد ممکن است در هر mobile node ذخیره می شود که ممکن است به دلیل قطع ارتباط و تغییرات topology در MANET از رده خارج شوند (out date شوند). در چنین مواردی روش reactive ترجیح داده می شود. در این روش یک مسیر multi-hop از فرستنده به گیرنده فقط طمانی که مورد نیاز است، ساخته می‌شود. بررسی های بیشتر در مورد این الگوریتم های routing می تواند در 25/21 صورت گیرد. یک دستة مهم از پروتکل های reactive از اطلاعات محلی دربارة mobile node برای هدایت سازه ها مسیر استفاده می کنند.
در این الگوریتمها، اطلاعات محلی مقصد برای محدود کردن جریان ها به ناحیة کوچکی استفاده می شود به این ترتیب در مقایسه با flooding (جریان سیل آسا)overhead و efficiency(کارآیی) بهتر انجام می گیرد. الگوریتمهای LAR موقعیت مقصد را با استفاده از سیستم تدارکات محلی دارا هستند در اصل جدا از مکانیسم routing است. طراحی سیستم های تدارکاتی محلی کارا و منظم توجه قابل ملاحظه ای را در سالهای اخیر به خود جلب کرده است. در تمام این طرحها location query قبل از routing داده های اصلی صورت می گیرد. چنان که ذکر شد این زمان تأخیر را برای انتقال داده های کوچک افزایش خواهد داد و ممکن است اطلاعات محلی (location) از زمانی که انتقال داده ها آغاز می شود، outdate شود. این مسئله بوسیله محققین دیگر مورد توجه قرار گرفته است. بخصوص در سیستم EASE سعی شده که این اشکال برطرف شود به این صورت که هر mobile node لازم است که آخرین node که با آن مواجه شده ثبت کند.(pocket) بسته ها با استفاده از اطلاعات recordها به سمت مقصد رانده می شوند. به هر حال EASE برای کار کردن متکی به mobility diffusion است که به این معنا است که وقتی node mobility پایین است نمی تواند packetها را به جلو براند.
در بخش 5 اطلاعات محلی node ها برای ساخته دسته از شاخه های multicast برای تحویل بسته های کافی مورد استفاده قرار می گیرد. آنها از موقعیتهای هندسی مقاصد برای محاسبة این شاخه ها استفاده می کنند. با هدف به حداقل رساندن هزینه عرض باند (band width) کلی، توزیع بسته های روی هم، یک ساختار قابل انعطاف ایجاد می‌کند که انتقال و routing و processing سطح کاربر عمدی را انجام می‌دهد. اگرچه این جزوه به مسئله دیگری متفاوت با آنچه مربوط به ماست می پردازد، مشاهده می کنیم که بعضی مشابهت ها در نگرشها و روشهای ما وجود دارد. برای مثال، روشی که آنها overlay trees (قطعات پوششی) را می سازند مشابه است با روشی که ما server. Overlay محلی را می سازیم. آنها یک بشما یا طراح کلی بروز دارند در طول trees قطعات و سیستم ترکیبی پیشنهادی ما نیز به این نوع طرح در میان serverهای محلی نیاز دارد.
در شبکه های سیمی (wired)، روش landmark routing یک hierachy از overlays بر روی شبکة زیرین ایجاد می‌کند چند node به تناوب انتخاب می شوند تا گروهی از node ها را در سطوح مختلف بر اساس radius ناحیه یا منطقه معرفی کنند. آدرس hierarchial از قبل تعریف شده از هر node وضعیت آن را در hierchy را در سطوح مختلف بر اساس radius ناحیه یا منطقه معرفی کنند. آدرس hierachial از قبل تعریف شده از هر node وضعیت آن را در hierachy منعکس کرده و به یافتن یک route در آن کمک می‌کند. هر node، routeهایی را در همة nodeهای موجود در وضعیت hier خود می شناسد. کم و بیش هر node routeهایی را در landmark های مختلف در سطوح  گوناگون می شناسد. حرکت به جلو بسته ها با landmark hierarchy بصورت مداوم و مسیر بتدریج با نزدیک شدن بسته packet به مقصد خود، از سطح بالای hierarchy به سطوح پایین تر صاف تر و بهتر می شود. نظریة hierachial landmark routing همچنین در محیط شبکه های ad hoc استفاده می شود. بهر صورت این روش یک انتقال و جابجایی مستقیم از شبکه های سیمی است و هیچ اطلاعات محلی برای هدایت packet routing استفاده نمی شود.
دو عقیدة مهم که روش ما را حمایت کرده و از آن دفاع می‌کند استفاده از traingulation delaunay و فیلترهای Bloom است. بر خلاف طرحهای دیگری بر اساس Delaunay هستند، سیستم ما به نیازی ندارد تا محاسبه شود، چرا که یک Mobile node می تواند به آسانی نزدیک ترین server را بوسیلة beacon که از server فرستاده می شود، تعیین کند. در هر حال، استفادة ما از فیلترهای bloom بوسیلة سیستم آدرس IP در اینترنت ایجاد شده است. اولین قسمت هر آدرس IP، زیر شبکه ای را تعیین می‌کند که آدرس IP به آن تعلق دارد. وقتی که یک بسته (pocket) به یک route می رسد، فقط کافی است که router جدول routing آن را در آدرس زیر شبکة مقصد جستجو کند. بنابراین همة packetهایی که مقصدشان یک زیر شبکه است می توانند در همان مسیری حرکت کنند که توسط همان آدرس زیر شبکه تعیین شده است. اگرچه این hierarchial routing برای اینترنت مؤثر و لازم است، مستقیماً نمی تواند برای استفاده در محیط شبکه ad hoc انتقال داده شود. مسئله عمده این است که در یک شبکة ad hoc، nideهای موجود در منطقه حقیقی یکسان، پیش آدرس IP یکسانی را آن چنان در اینترنت است ندارند. این مسئله در سیستم پیشنهادی ما با استفاده از فیلترهای bloom حل شده است.


دانلود با لینک مستقیم