یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

تحقیق و بررسی در مورد شبکه های mobile ad hoc موبایل اد هوس 44 ص

اختصاصی از یارا فایل تحقیق و بررسی در مورد شبکه های mobile ad hoc موبایل اد هوس 44 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 65

 

دانشگاه آزاد اسلامی

واحد اسکو

موضوع :

زبان فنی

استاد راهنما:

آقای موسوی

گردآورنده:

سارا امامی-نفسیه ابراهیمیان

زمستان 84

1.مقدمه

شبکه های mobile ad hoc به نحو چشمگیری رو به افزایش هستند به دلیل توانایی آنها در سازماندهی خودکار یک سری از Snode درون شبکه بدون اینکه نیازی به زیرساختهای از قبل تشکیل شدة شبکه باشد. یک MANET به node موبایل این امکان را می‌دهد که به nodeهای دیگری که در محدودة انتقالی مستقیم نیستند دستیابی پیدا کند. این عمل با استفاده از multi-hop route از میان nodeهای واسطه کامل می شود که به معنای آن است که هر node در یک MANET لازم است که بصورت یک router عمل کند. عمل routing در یک MANET ذاتاً پیچیده است و نیاز به روشهای متفاوتی نسبت به آنچه که در زیر ساختهای اینترنتی ثابت در قدیم مورد استفاده قرار می گرفت، دارد. یک مرحلة عمده در پروتکل های routing در MANETهای پروتکل rouing محلی است. (LAR)

پروتکل های LAR محلی شدیداً وابسته و متکی به یک سیستم تدارکاتی محلی هستند تا ذخیره، توزیع و query nodeها را ممکن ساخته و تشکیل موقعیت آنها را به روز سازد. پروتکل های routing و سیستمهای تدارکاتی محلی عموماً بعنوان زیر سیستمهای منفصل (disjoint) عمل می کنند. بطور نمونه یک query محلی قبل از انتقال داده های اصلی صورت می گیرد. مسئله ای که در این روش با آن روبرو خواهیم بود این است که query محلی برای کامل شدن وقت بیشتری می گیرد. این نه تنها به تأخیر routing و سیستمهای تدارکاتی محل عموماً بعنوان زیر سیستمهای منفصل (disjoint) عمل می کنند. بطورنمونه یک query محل قبل از انتقال داده های اصلی صورت می گیرد. مسئله ای که در این روش با آن روبرو خواهیم بود این است که query محلی برای کامل شدن وقت بیشتری می گیرد. و این تنها به تأخیر تأخیر routing می انجامد، بلکه اطلاعات محلی بدست آمده ممکن است تا آن زمان و حتی در طول انتقال داده های اصلی تاریخ گذشته شوند. بنابراین یک روش ترکیبی از routing و query بهره گیرد، بهتر می‌باشد.

در این جزوه، ما یک سیستم ترکیبی از location management و routing ارائه می دهیم که بر مشکلاتی که قبلاً ذکر شد فائق آید. ویژگیها و امتیازهای عمدة این سیستم عبارتند از:

1.location query و location-aided packet eouting با راندن داده ها به سمت location query همزمان با هم صورت می گیرند.

2.اطلاعات محلی یک mobile node تنها در server محلی نزدیک خواهد شد و این به روز بودن سریعتر و پایین تر overhead را تضمین می‌کند و در مقایسه، در بسیاری از سیستمهای دیگر، موقعیت یک node در یک server دور ثبت می شود که احتمال تاریخ گذشته شدن داده ها و overhead بالاتر افزایش می یابد.


دانلود با لینک مستقیم


تحقیق و بررسی در مورد شبکه های mobile ad hoc موبایل اد هوس 44 ص

انتقال ویدیو به روی شبکه AD HOC

اختصاصی از یارا فایل انتقال ویدیو به روی شبکه AD HOC دانلود با لینک مستقیم و پرسرعت .

انتقال ویدیو به روی شبکه AD HOC


 انتقال ویدیو به روی شبکه AD HOC

انتقال ویدیو به روی شبکه AH HOC

VIDEO TRANSMISSION OVER AD HOC
NETWORKS




چکیده:

ارسال ویدیو روی شبکه های AD HOC بیش از هر شبکه بی سیم دیگری با چالش روبرو است.ارتباطات AD HOC به شدت اخلال پذیر هستند زیرا حرکت گره ها، تداخل، فیدیگ و عدم وجود زیر ساخت، همگی مسائل هستند که محیطی کاملاً تصادفی را ایجاد می کنند، لذا جهت کنترل این مسائل تصادفی بایستی از روش های وقفی استفاده نمود تا بتوان با بازده بهتری از منابع رادیویی شبکه استفاده نمود.
در این راستا در این طرح با استفاده از یک روش وفقی سعی بر آن است تا کیفیت دریافت ویدیو را در گیرنده بهبود بخشید و برای نیل به این هدف به تغییر وفقی سه پارامتر: ۱-اندازه منظومه مدلاسیون (MQAM)، ۲-نرخ ارسال سمبل و ۳-طول بسته ها، پرداخته و اثر این روش وفقی را به روی کیفیت سیگنال ویدئویی دریافتی در گیرنده بررسی کرده و در آخر پیشنهادهایی جهت به کارگیری این روش وفقی ارائه می شود و البته نکته ای که بایستی در این میان مورد توجه قرار گیرد این است که بایستی نیازمندی های داده های ویدئویی جهت پخش بلادرنگ و بدون وقفه که شامل: ۱-تأخیر (۱۰۰ تا ۷۰۰ میلی ثانیه)، ۲-نرخ ارسال (۰٫۱ تا ۱۰ مگابایت در ثانیه) و ۳-نرخ خطای بیت (یک بیت در یک صد هزار بیت)، است برآورد گردد. جهت پیاده سازی این طرح مدلی که تا حد ممکن با واقعیت مطابقت دارد را در محیط شبیه سازی ns-2 تعریف نموده و سپس روش وفقی را به روی آن اجرا می نماییم و پس از آن با بررسی اثر پارامترهای مختلف روش وفقی به کار گرفته شده به روی بازده شبکه بخصوص از نظر گذردهی روش اتخاذ می شود که به بیشترین گذردهی در شرایطی دست یافت که نرخ خطای بیت از یک طرف و تاخیر از طرف دیگر تخریب نگردند و در نهایت با به کارگیری روش وفقی و بررسی کیفیت ویدیوی دریافتی در گیرنده مشاهده می گردد که به کارگیری روش رفقی پیشنهادی باعث بهبودی مساوی ۱۰ دسیبل در قله سیگنال به نویز نسبت به روش غیر وفقی می گردد.




فهرست مطالب:
چکیده
مقدمه
فصل اول: کلیات

فصل دوم: شبکه AD HOC
۲-۱-مقدمه
۲-۲-مشخصات شبکه AD HOC
۲-۳-کاربردهای متداول شبکه AD HOC
۲-۴-شبکه های PAN
۲-۵-ویژگی های شبکه های AD HOC
۲-۶-مشکلات پیشروی شبکه های AD HOC
۲-۶-۱-امنیت
۲-۶-۲-۱-DSDV
۲-۶-۲-۲-AODV
۲-۶-۲-۳-DSR
۲-۷-جمع بندی

فصل سوم: فشرده سازی و انتقال ویدیو
۳-۱-مقدمه
۳-۲-فشرده سازی ویدیو
۳-۳-راه حل هایی برای غلبه بر مشکلات کانال های بی سیم
۳-۳-۱-تصحیح خطای رو به جلو
۳-۳-۳-درهم نهی
۳-۳-۴-درخواست تکرار خودکار
۳-۳-۵-نشانگرهای همزمان سازی مجدد
۳-۴-جمع بندی

فصل چهارم: مدل انتقال ویدیو به روی شبکه AD HOC
۴-۱-مقدمه
۴-۲-مشخصه های کانال های بی سیم
۴-۲-۱-اتلاف مسیر
۴-۲-۲-اثر سایه
۴-۲-۳-فیدینگ
۴-۲-۴-نویز و تداخل
۴-۳-مدل شبکه AD HOC
۴-۴-تئوری روش وفقی انتقال ویدیو
۴-۴-۱-بررسی اثر تغییر وفقی طول بسته ها و نرخ ارسال سمبل
۴-۴-۲-اندازه منظومه مدلاسیون
۴-۴-۳-در نظر گرفتن محدودیت هایی برای اندازه منظومه و طول بسته ها
۴-۴-۴-شاخص کیفیت ویدیوی دریافتی در گیرنده
۴-۵-جمع بندی

فصل پنجم: شبیه سازی
۵-۱-محیط شبیه سازی
۵-۱-۱-شبیه ساز شبکه ns-2
۵-۱-۲-نرم افزارهای جانبی
۵-۱-۲-۱-پویانمایی شبکه Nam
۵-۱-۲-۲-برنامه ترسیم منحنی XGraph
۵-۲-شبیه سازی سناریوی ارسال ویدیو به روی شبکه AD HOC
۵-۲-۱-بررسی اثر تغییر وفقی طول بسته ها و نرخ ارسال سمبل
۵-۲-۲-محدودیت ارسال مجدد
۵-۲-۳-تعیین نرخ ارسال
۵-۲-۴-اندازه منظومه مدلاسیون
۵-۲-۵-اجرای سه روش وفقی به صورت یکجا
۵-۲-۶-ارسال ویدیو بر روی شبکه AD HOC با انجام روش وفقی

فصل ششم: نتیجه گیری
۶-۱-پیشنهادها برای ادامه طرح
پیوست ها
کد تشخیص خطا
واژگان
فلوچارت برنامه ns-2
مراجع
سایت ها

 


دانلود با لینک مستقیم

پایان نامه امنیت در شبکه‌های ad hoc

اختصاصی از یارا فایل پایان نامه امنیت در شبکه‌های ad hoc دانلود با لینک مستقیم و پرسرعت .

پایان نامه امنیت در شبکه‌های ad hoc


پایان نامه امنیت در شبکه‌های ad hoc

  نوع فایل : Word

  تعداد صفحات :  172 صفحه

 

پایان نامه جهت اخذ مدرک کارشناسی رشته کامپیوتر

 

چکیده :

ایجاد امنیت در فرآیند مسیریابی در شبکه‌های Ad Hoc یکی از مسائل باز مطرح در طراحی این دسته از شبکه‌ها است و در طی سالهای گذشته روش‌های متعددی برای حل این مسئله پیشنهاد شده است. در این پایان‌نامه سعی شده است ابتدا پس از معرفی جنبه‌های مختلف صورت مسئله، قابلیت روش‌های پیشنهادی مورد بررسی قرار گرفته با یکدیگر مقایسه شوند. این بررسی نشان می‌دهد، هیچ یک از روش‌های پیشنهادی جواب جامعی برای مسئله طرح شده نمی‌باشند. پس از این بررسی برای اولین بار روش مدیریت کلید تصادفی به صورت خاص به مسئله امنیت در مسیریابی شبکه‌های Ad Hoc اعمال شده است. برای این کار در این پایای نامه یک روش جدید برای مدیریت کلید تصادفی پیشنهاد شده است. سپس با شبیه‌سازی عملکرد روش پیشنهادی در شبکه، نشان داده شده است که به ازای انتخاب مقادیر مناسب برای پارامترها در الگوریتم پیشنهادی، حد قابل قبولی از امنیت را می‌توان با استفاده از این روش در شبکه ایجاد نمود. در ادامه با استفاده از روش پیشنهادی متدی برای تولید نوعی امضای تصادفی در مسیریابی‌های امن پیشنهاد شده است و سپس عملکرد آن در شبکه به صورت محاسبه احتمال جعل این نوع امضا مورد بررسی قرار گرفته است. در نهایت روش پیشنهادی برای توزیع کلید، بهینه سازی شده و قابلیت آن در سناریوی مشابه با روش بهینه‌سازی نشده مقایسه شده است.

 

 

فهرست مطالب : 

فصل اول  مفاهیم اولیه

مدل امنیت در شبکه

امنیت در شبکه Ad Hoc

اهداف امنیتی در شبکه‌های Ad Hoc

لایه فیزیکی

لایه لینک

لایه شبکه

فصل دوم  نیازها و چالش‌های امنیتی در مسیریابی شبکه‌های ADHOC

ساختارها و نیازهای  جدید امنیتی

ناشناسی

جلوگیری از خودخواهی

تصمصم گیری توزیع شده

چند مسیره گی در مسیر یابی

  طراحی ساختار امن

مکانیزم عکس‌العملی: تشخیص نفوذ در شبکه(IDs)

مکانیزم‌های پیشگیری

فصل سوم آسیب پذیری در شبکه‌های AD HOC

دسته بندی حملات

حمله با استفاده از Modification

تغییر مسیر با استفاده از شماره سریال دستکاری شده

تغییرمسر با استفاده از شماره پرش  دستکاری شده

حمله DoS با استفاده از مسیر مبدا دستکاری شده

تونل زنی

حمله با استفاده از Impersonation

 تشکیل حلقه با استفاده از Spoofing

حمله با استفاده از پیغام مسیر یابی غلط(Fabrication)

پیغام خطا در مسیر جعل شده

ایجاد مسیرهای غلط در جداول مسیریابی نودهای همسایه

سایر حملات

حمله Wormhole

حمله Rushing

فصل چهارم الگوریتم‌های مسیریابی امن در شبکه‌های Ad Hoc

الگوریتم مسیریابی SEAD

عملکرد زنجیره Hash

اصالت سنجی در متریک و شماره سریال

اصالت سنجی برای نودهای همسایه

ضعف‌های SEAD

الگوریتم مسیر یابی Ariadne

ویژگی‌های اصلی مسیریابی در Ariadne

بررسی امنیتی Ariadne

الگوریتم مسیر یابی ARAN

ساختار ARAN

ضعف‌های امنیتی ARAN

الگوریتم مسیر یابیSAODV 

فصل پنجم الگوریتم‌های پیشنهادی

الگوریتم پیشنهادی برای تولید و توزیع کلید

الگوریتم پیشنهادی برای اصالت سنجی در فرآیند مسیریابی

اصالت سنجی نودهای همسایه

اصالت سنجی در فرآیند کشف مسیر

تحلیل امنیتی الگوریتم پیشنهادی

احتمال جعل هویت در ساختار ارائه شده

شبیه‌سازی الگوریتم پیشنهادی در یک سناریوی واقعی

ساختار پیشنهادی برای ایجاد امضای تصادفی

تحلیل امنیتی الگوریتم پیشنهادی

شبیه‌سازی الگوریتم پیشنهادی در شرایط واقعی

هینه سازی الگوریتم توزیع کلید پیشنهادی

تحلیل امنیتی ساختار بهبود یافته توزیع کلید

نتیجه‌گیری و کارهای آینده

ضمیمه

ضمیمه

مراجع 


دانلود با لینک مستقیم

پایان نامه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS

اختصاصی از یارا فایل پایان نامه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS دانلود با لینک مستقیم و پرسرعت .

پایان نامه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS


پایان نامه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS

دانلود متن کامل این پایان نامه با فرمت ورد word

 

 

 

 

چکیده

 هدف از ارایه این مقاله بررسی شبکه های AD HOC و پروتکل های مسیر یابی در آن، به همراه معرفی نرم افزار NS و استفاده از آن در شبیه سازی شبکه های کامپیوتری و استنتاج و بررسی نتایج می باشد.

شبکه‌های بی‌سیم AD HOC شامل مجموعه‌ای از گره‌های توزیع شده‌اند که با همدیگر به طور بی سیم ارتباط دارند. نودها می‌توانند کامپیوتر میزبان یا مسیریاب باشند. مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد.

با توجه به اینکه پیکربندی واقعی شبکه­ها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاه­ها وتجهیزات شبکه همراه است و با بزرگ شدن شبکه­ها نیز به این مشکلات افزوده می­گردد، استفاده از شبیه­ سازهای شبکه به عنوان یک نیازبه کار می­آید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آن­ها در شبکه­های واقعی دشوار است.

NS به عنوان یک شبیه­ساز شبکه رویدادگرا و شیء گرا، پرکاربردترین و معروف­ترین شبیه­ساز شبکه به خصوص در پروژه­های دانشگاهی و تحقیقاتی است. شبیه­ساز NS می­تواند انواع مختلف شبکه مانند شبکه LAN، WAN، Ad-Hoc، Satellite و WiMAX را شبیه­ سازی کند.

مقدمه

 با توجه به پیچیدگی شبکه، شبیه سازی نقش بسیار مهمی هم در تعیین خصوصیات رفتار فعلی شبکه و هم در تعیین اثرات احتمالی ناشی از تغییرات پیشنهاد شده روی عملکرد شبکه دارد.

جانشینی برای شبکه­های واقعی با توجه به اینکه پیکربندی واقعی شبکه­ها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاه­ها وتجهیزات شبکه همراه است و با بزرگ شدن شبکه­ها نیز به این مشکلات افزوده می­گردد، استفاده از شبیه­سازهای شبکه به عنوان یک نیازبه کار می­آید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آن­ها در شبکه­های واقعی دشوار است.

همانطور که می‌بینیم با گذشت زمان، پروتکل­های جدید زیادی همانند نسخه­های گوناگون TCP اختراع می­شوند. این پروتکل­ها نه تنها باید تحلیل شوند، بلکه نقاط ضعف و قوت آن­ها نیز باید به دست آید و با پروتکل­های موجود مقایسه گردند.

در مسیریابی در شبکه‌های AD HOC نوع حسگر سخت افزار محدودیت‌هایی را بر شبکه اعمال می‌کند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گره‌ها محدود می‌باشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست.در این جا اهمیت شبیه سازی در این شبکه ها به صورت محسوسی به چشم می خورد.

شبیه‌سازNS یک شبیه‌ساز شی گرا می‌باشد که با استفاده از زبانهای c++ و otcl      نوشته شده است. نرم‌افزار NS برای شبیه‌سازی شبکه‌های کامپیوتری و شبکــه‌های گسترده بکـار برده می‌شود . هدف در این پایان نامه استفاده از این نرم افزار برای شبیه سازی و تحلیل مسیر یابی در شبکه های AD HOC است.

فصل یکم – شبکه‌های بی‌سیم AD HOC

1-1- معرفی ‏ شبکه‌های بی‌سیم AD HOC

AD HOC مجموعه مستقلی شامل کاربرین متحرک است که از طریق لینک‌های بی سیم با یکدیگر ارتباط برقرار می‌کنند. همان طور که در شکل 1-1 مشاهده می شود نودها به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می‌کنند و سازمان ثابتی ندارند و بنابراین در یک توپولوژی دلخواه شکل گرفته‌اند. هر نودی مجهز به یک فرستنده و گیرنده می‌باشد.

مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد. نودها در این شبکه‌ها به صورتی که در شکل 1-2 نشان داده شده به طور پیوسته موقعیت خود را تغییر می‌دهند که این خود نیاز به یک پروتکل مسیریابی که توانایی سازگاری با این تغییرات را داشته، نمایان می‌کند. مسیریابی و امنیت در این شبکه از چالش‌های امروز این شبکه هاست. شبکه‌های بی سیم AD HOC خود بر دو نوع می‌باشند: شبکه‌های حسگر هوشمند و شبکه‌های موبایل AD HOC.

در مسیریابی در شبکه‌های AD HOC نوع حسگر سخت افزار محدودیت‌هایی را بر شبکه اعمال می‌کند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گره‌ها محدود می‌باشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست؛ لذا روش مسیریابی پیشنهادی در این شبکه‌ها بایستی از انرژی موجود به بهترین نحو ممکن استفاده کند یعنی باید مطلع از منابع گره باشد و اگر گره منابع کافی نداشت بسته را به آن برای ارسال به مقصد نفرستد.

برای اتفاقات غیر قابل پیش بینی اتصالات و شبکه‌های متمرکز کارا نبوده و قابلیت اطمینان کافی را ندارند. لذا شبکه‌های AD HOC موبایل نظیر شکل 1-3 ،راه حل مناسبی است، گره‌های واقع در شبکه‌های AD HOC موبایل مجهز به گیرنده و فرستنده‌های بی سیم بوده و از آنتن‌هایی استفاده می‌کنند که ممکن است از نوع Broad cast و یا peer to peer باشند.

 متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 

 


دانلود با لینک مستقیم

پایان نامه بررسی شبکه های Ad – hoc

اختصاصی از یارا فایل پایان نامه بررسی شبکه های Ad – hoc دانلود با لینک مستقیم و پرسرعت .

پایان نامه بررسی شبکه های Ad – hoc


پایان نامه بررسی شبکه های Ad – hoc

 

 

 

 

 

 


فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:80

فهرست مطالب:
عنوان                                                 صفحه
●چکیده ..........................................................................................................................................................1
●مقدمه  ..........................................................................................................................................................2
●فصل اول
شبکه ad-hoc چیست؟ ...................................................................................................................................3
1-1 مقدمه ......................................................................................................................................................4
1-2 شبکه های ad-hoc بی سیم.....................................................................................................................8
      1-2-1 شبکه های ad-hoc متحرک........................................................................................................9
      1-2-2 شبکه های بی سیم حسی ad-hoc..............................................................................................13.
      1-2-3 تفاوت بین شبکه های حسی و ad-hoc......................................................................................18
فصل دوم
بررسی لایه دیتا لینک و زیر  لایه کنترل دستیابی به محیط................................................................................19
1-2 لایه دیتا لینک........................................................................................................................................20
2-2 زیر لایه کنترل دستنیابی به محیط............................................................................................................20
      2-2-1 معرفی.........................................................................................................................................21
      2-2-2 پروتکل CSMA......................................................................................................................23
      2-2-3 پردتکل MACA......................................................................................................................25
     2-2-4 پروتکل MACAW .................................................................................................................27
      2-2-5 پروتکل FAMA.......................................................................................................................29
      2-2-6 پروتکل IEEE 802.11...........................................................................................................32
         2-2-6-1 پشته پروتکلی.............................................................................................................32
         2-2-6-2 پروتکل زیر لایه MAC در 802.11........................................................................33
         2-2-6-3 ساختار فریم...............................................................................................................41
         2-2-6-4 جمع بندی..................................................................................................................44
●فصل سوم
Networking..............................................................................................................................................46
عنوان                                                 صفحه
1-3 مقدمه.....................................................................................................................................................47
3-2 مسیر یابی IP..........................................................................................................................................48
3-3 IP Flooding ....................................................................................................................................53
3-4 سرویسهای تعیین موقعیت........................................................................................................................54
3-5 مسیریابی و ارسال....................................................................................................................................56
      3-5-1 مسیریابی Unicast.....................................................................................................................57
      3-5-2 الگوریتم BGP...........................................................................................................................61
               3-5-2-1 شکست BGP...........................................................................................................63
      3-5-3 الگوریتم DSR...........................................................................................................................64
          3-5-3-1 مزایای DSR به BGP.............................................................................................69
      3-5-4 الگوریتم AODV......................................................................................................................70
3-6 پروتکلهای کنترل انتقال..........................................................................................................................73
●فصل چهارم
لایه کاربرد.....................................................................................................................................................78
4-1 مقدمه.....................................................................................................................................................79
4-2 ubiquitous flea market system...............................................................................................80
4-3 کاربردهای شبکه حسی بی سیم..............................................................................................................81
      4-3-1 پروژه مدرسه هوشمند.. ..............................................................................................................81
      4-3-2 مانیتورینگ بومی...... .................................................................................................................84.
          4-3-2-1 Great Duck Island..........................................................................................85
          4-3-2-2 نیازمندیهای مانیتورینگ............................................................................................85
          4-3-2-3 وضعیت جاری..........................................................................................................87
          4-3-2-4 معماری سیستم..........................................................................................................88
          4-3-2-5 پیاده سازی..... ..........................................................................................................91.
●فصل پنجم
عملیات CrossLayer.................................................................................................................................93.

عنوان                                                 صفحه
٭همکاری لایه های مختلف...........................................................................................................................94
5-1 مقدمه.....................................................................................................................................................94
5-2 خودخواهی و طماعی..............................................................................................................................95
5-3 همکاری بین پشته پروتکلی.....................................................................................................................96
      5-3-1 بدرفتاری در لایه MAC.............................................................................................................96
      5-3-2 بدرفتاری در شبکه......... .............................................................................................................97
      5-3-3 بدرفتاری در لایه انتقال.. .............................................................................................................99
      5-3-4 بدرفتاری در لایه کاربرد ...........................................................................................................100
5-4 راه حل.................................................................................................................................................101
      5-4-1 رسیدگی به بدرفتاری لایه MAC.............................................................................................102
      5-4-2 اعمال همکاری در لایه شبکه.....................................................................................................103
      5-4-3 انجام همکاری در لایه انتقال......................................................................................................105
5-5 نتیجه گیری..........................................................................................................................................106
٭مصرف انرژی............................................................................................................................................106
٭کیفیت خدمات..........................................................................................................................................112
●نتیجه گیری...............................................................................................................................................116
●فهرست منابع.............................................................................................................................................117


فهرست شکل ها
عنوان                                                 صفحه
فصل اول:
شکل 1-1 شبکه بی سیم با حضور ایستگاه مرکزی و شبکه ad-hoc................................................................5
شکل 1-2 نمایش کاربردهای محتلف شبکه های ad-hoc...............................................................................6
شکل 1-3 نمودار تحقیقات در زمینه شبکه های بی سیم ad-hoc.....................................................................7
شکل 1-4 اجزاء نود حسی.............................................................................................................................17
فصل دوم:
شکل 1-2 مشکل ایستگاه مخفی و آشکار در CSMA.................................................................................24
شکل 2-2 ارسال فریمهای CTS , RTS.....................................................................................................26
شکل 2-3 ارسال بسته CTS , RTS............................................................................................................30
شکل2-4 مشکل ایستگاه آشکار در FAMA...............................................................................................30
شکل 2-5 مشکل ایستگاه آشکار در FAMA..............................................................................................31
شکل 2-6 بخشی از پشته پروتکلی 802.11..................................................................................................32
شکل 2-7 مشکل ایستگاه مخفی و آشکار......................................................................................................34
شکل 2-8 کاربرد کانال مجازی در روش CSMA/CA..............................................................................36
شکل 2-9 ارسال انفجاری چند قطعه..............................................................................................................38
شکل 2-10 فاصله زمانی بین فریمها در 802.11...........................................................................................40
شکل 2-11 ساختار فریم داده در 802.11....................................................................................................42
فصل سوم:
شکل 3-1 Mobile IP................................................................................................................................48
شکل 3-2 در این مثال BGP نیاز به 5 بار تکرار دارد....................................................................................62
شکل 3-3 پروسه rout discovery............................................................................................................65
شکل 3-4 خرابی لینک.................................................................................................................................72
فصل چهارم:
شکل 4-1 سیستم ubiquitous flea market...........................................................................................81
شکل 4-2 پروژه مهد کودک هوشمند...........................................................................................................83
عنوان                                                 صفحه
شکل 4-3 applet های جاوا........................................................................................................................87
شکل 4-4 معماری سیستم مانیتورینگ بومی...................................................................................................88
شکل 4-5 اتم mica بهمراه mica weather board................................................................................91

فهرست جداول
عنوان                                                 صفحه
جدول 5-1 دسته بندی مکانیزم های اعمال همکاری....................................................................................106


 
چکیده:
شبکه های بی سیم  (WANET) ad-hoc جلودار تحقیقات در علم کامپیوتر هستند. شبکه های ad-hoc مجموعه دستگاههای الکترونیکی ارتباطی و مستقل بی سیم هستند که زیر ساختار متمرکزی ندارند. شبکه های بی سیم سنتی، شامل نقاط انتهایی و نقاط دستیابی بودند: نقاط انتهایی ، دستگاه هایی هستند که از شبکه استفاده می کنند، و نقاط دستیابی ، ایستا هستند. به آن معنی که قابلیت جابجایی ندارند و بنابراین اندازه شبکه بی سیم در دسترس محدود به موقعیت نقاط دستیابی می باشد. ارتباطات بی سیم پیشرفته و تکنولوژی باطری، موجب پیدایش نسل جدیدی از شبکه هایی بی سیم شد که بر پایه نقاط دستیابی نبودند و به گونه خاصی با یکدیگر ارتباط بر قرار می کردند، این شبکه ها بنام شبکه های ad-hoc معروف هستند که با طرق مختلفی پیاده سازی می شوند. آنها می توانند از کامپیوترهای laptop یی که در هواپیما با هم ارتباط دارند یا هر محل دیگری که نقاط دستیابی وجود ندارد تشکیل شوند. اگر چه شبکه های ad-hoc از نظر تکنیکی امکان پذیر هستند، اما به گستردگی پیاده سازی نشده اند، بخشی از آن بدلیل آنست که موانع تکنولوژیکی چون نبود امنیت بر آنها غلبه یافته است. در شبکه های ad-hoc هر وسیله ای، به طور جداگانه در مسئله مسیریابی شرکت می کند بر خلاف شبکه های استاندارد سیم دار و یا شبکه های بی سیم مبتنی بر نقاط دستیابی، که در آنها فقط دستگاه مشخصی مسئله مسیریابی را مدیریت می کند. نبود ساختار پایدار، قویاً شبکه را مستهد آسیبهای جدی در برابر حملات ساده می کند.


مقدمه:
شبکه های ad-hoc یک فاکتور کلیدی در توسعه ارتباطات بی سیم هستند. شبکه های ad-hoc خود سازمانده از PDA ها و laptop ها به راحتی در کنفرانسها، محیط های جنگی استفاده می شوند. ای شبکه ها مشکلات ارتباطات مبایل و بی سیم سنتی را همچون پهنای باند بهینه، کنترل قدرت و بهبود کیفیت انتقال را دارا هستند بعلاوه اینکه، خاصیت multi hop بودن و نبود یک زیر بنای ثابت برای آنها مشکلات جدیدی از قبیل پیکر بندی شبکه، شناسایی دستگاهها، نگهداری توپولوژی، خود مسیریابی را بوجود می آورد.
در این نوشتار سعی بر اینست که لایه های مختلف شبکه های ad-hoc مورد بررسی قرار گیرد. در فصل اول ابتدا به معرفی کامل شبکه های ad-hoc و دسته خاصی از آنها که شبکه های بی سیم حسی می باشند، می پردازیم. در فصل دوم پروتکل های مختلفی که در پایین ترین لایه، یعنی لایه کنترل دستیابی به محیط، بکار می روند را بررسی می کنیم. فصل سوم که لایه دوم از این قبیل شبکه ها را بررسی می کند شامل مسائل networking مثل IP،سرویسهای تعیین آزمایشی شبکه های ad-hoc و شبکه های حسی را نشان می دهد. فصل پنجم مربوط به عملیاتی است که بین لایه های مختلف انجام می شوند که خاص شبکه های ad-hoc است، مثل مقوله همکاری لایه ها، مصرف انرژی و کیفیت سرویس دهی.


دانلود با لینک مستقیم