سفارش تبلیغ
صبا ویژن
برای آدمی زشت است که عملش از دانشش کمتر باشد و کردارش به گفتارش نرسد . [امام علی علیه السلام]
 
سه شنبه 95 شهریور 30 , ساعت 7:27 صبح

 

برای دریافت پروژه اینجا کلیک کنید

  بررسی شبکه های ادهاک متحرک فایل ورد (word) دارای 277 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد بررسی شبکه های ادهاک متحرک فایل ورد (word)   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

 

 

بخشی از فهرست مطالب پروژه بررسی شبکه های ادهاک متحرک فایل ورد (word)

مقدمه

شبکه‎های سلولی (One Hop) Cellular Networks

فصل یکم: آشنایی با شبکه‎های بی سیم

فصل یکم :آشنایی با شبکه های بی سیم

اشبکه های محلی

نصب و راه اندازی

کارائی

1-3- انواع شبکه های بی سیم

فصل دوم: مسیریابی

فصل دوم– مسیریابی

2-1- مفاهیم اولیه مسیریابی

مسیریاب

2-1-2- پروتکل‌های انتقال

پروتکل RIP

پروتکل RIP در مسیریابی درونی

2-1-2-2- پروتکل EGRP

پهنای باند

تعداد پرش ها (تأخیر – حداکثر 255)

حداکثر اندازه بسته

قابلیت اطمینان

2-1-2-3- پروتکل OSPF

2-1-2-4-  مقایسه پروتکل

2-1-2-5-  مقایسه پروتکل  OSPF با  RIP

پروتکل مسیریابی برونی

پیام OPEN

پیام  UPDATE

2-1-3- مسیریابی چیست؟

2-1-3-1-  مسیریابی مستقیم

پروتکل تبدیل آدرس (ARP)

نهانگاه ARP

دستور ARP

انتشار پیام ARP

2-1-3-3-   مسیریابی غیرمستقیم

انواع مسیریاب‎ها

مسیریاب‎های ایستا

جداول مسیریابی ایستا

پروتکل اطلاعات مسیریابی RIP

برخی اصطلاحات کلیدی در مسیریابی

آدرس‎های MAC

آدرس‎های لایه فیزیکی جهت انتقال فریم‎ها بر روی کانال

آدرس‎های IP

بسته IP

توپولوژی شبکه

ترافیک شبکه

ازدحام

بن بست

پایان طول عمر بسته‌ها

2-2-  روش‎های هدایت بسته‌های اطلاعاتی در شبکه‌های کامپیوتری

خصوصیات روش VC

2-2-2-خصوصیات روش دیتاگرام

انجام مسیریابی جداگانه برای هر بسته

2-3-   انواع الگوریتم‎های مسیریابی

روتینگ ( Routing )

همگرائی

مسیر پیش فرض

الف) از دیدگاه روش تصمیم‌گیری و میزان هوشمندی الگوریتم

الگوریتم مسیریابی سراسری

الگوریتم مسیریابی نامتمرکز

2-3-1-   الگوریتم  ایستا

عدم توجه به شرایط توپولوژیکی و ترافیک لحظه‌ای شبکه

2-3-2- الگوریتم پویا

مسیر پویا

2-3-3-   آشنائی با پروتکل‎های روتینگ

دو نوع عمده روتینگ : پویا و ایستا

• تشخیص و نگهداری پویای روترها

• محاسبه مسیرها

• توزیع اطلاعات بهنگام شده روتینگ برای سایر روترها

حصول توافق با سایر روترها در خصوص توپولوژی شبکه

2-3-4-   پروتکل‎های روتینگ پویا

2-3-5-   مسیریابی بر اساس پارامترهای خاص

2-3-6- روش ارسال سیل‌آسا

روش سیل‌آسا مشکل عمده‌ای دارد که باید رفع شود

2-3-7-  الگوریتم‎های LS

اندازه‌گیری هزینه

تشکیل بسته‌های LS

توزیع بسته‌های LS روی شبکه

محاسبه مسیرهای جدید

2-3-8-  الگوریتم دایجکسترا

2-3-9-  الگوریتم‎های DV  یا بردار فاصله

یکی از روش‎های پویا در مسیریابی

مورد استفاده در شبکه ARPA

استفاده در مسیریاب‎های کوچک

نام‎های متفاوت روش DV

پروتکل RIP

الگوریتم مسیریابی Bellman - Ford

مشکل عمده پروتکل‎های DV

مسئله شمارش تا بینهایت

2-3-10-   مسیریابی سلسله‌مراتبی

مشکل روش سلسله مراتبی

مقایسه اندازه جدول مسیریابی در روش‎های سلسله ‌مراتبی

2-4-   مسیریابی در اینترنت

“شبکه‌های چندارتباطی” یا Mulitconnected Networks

“شبکه‌های ترانزیت”

فصل سوم :کیفیت سرویس

فصل سوم :تعریف کیفیت سرویس

1-3-2- تعریف Jitter

تحویل دیتای ارسال شده

تخصیص اولویت خاص  به کاربر

1-3-3-   کیفیت سرویس در شبکه‎های IP

1-3-4-   کیفیت سرویس یک ارتباط E2E

انواع کدکها

معایب

3-1-6- تعریف  تاخیر

1) تأخیر بسته بندی

2) تأ خیر در مرتب سازی

-  تغییر توپولژی

-  از کار افتادگی یک لینک

3-1-8-  تلف بسته

3-1-9-  نیروی کار مهندسی اینترنت

کلاسه سرویس‎های Intserv

3-2- امنیت در شبکه های بی‎سیم

3-2-1-  استاندارد شبکه های محلی بی سیم

3-2-2- شبکه‌های بی‌سیم و انواع WWAN, WLAN, WPAN

3-2-2-1-  منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

3-2-2-2- مشخصات و خصوصیات WLAN

3-2-4-  جایگاه 802.11 در مقایسه با سایر پروتکل‌ها

3-2-5- عناصر فعال شبکه‌های محلی بی‌سیم

3-2-8-  ضعف‌های اولیه‌ی امنیتی WEP

استفاده از کلیدهای ثابت WEP

Initialization Vector - IV

3-2-9- ویژگی‌های سیگنال‌های طیف گسترده

مصونیت بالا در مقابل پارازیت و تداخل

3-2-10-  سیگنال‌های طیف گسترده با توالی مستقیم

3-2-11- مدولاسیون فاز

مدولاسیون تفاضلی

پدیده چند مسیری

3-3-  معرفی شبکه بلوتوس

مشخصات شبکه بلوتوث

مشخصات این کلاس‎ها

خطرات امنیتی

برخی نکات امنیتی شبکه های بلوتوث

3-4- پیکربندی بیسیم (wireless)

وضعیت های کاربردی wireless

•    Repeater Mode

فصل چهارم – پروتکل‎های مسیریابی

فصل چهارم – پروتکل‎های مسیریابی

4-2-5- RDMAR

4-3-Hybrid (Pro-active / Reactive)

4-4-  پروتکل مسیریابیAd-hoc On-demand Distance Vector(AODV)

4-4-1-کشف مسیر

4-4-2- فرآیند نگهداری مسیر

تغییر توپولوژی یک شبکه اقتضایی

4-4-4-کاربردهای شبکه‎های اقتضایی

کلاس‎های درس مجازی

آسیب پذیر به حمله DoS

حالت خود ارتجاعی درELMAR

حمله ارتجاعی WormholeدرELMAR

(SecMR)مسیریابی چندراهی(Multi path) امن

4-11-    SELMAR(Secure Efficient Local-Multipath Adaptive Routing)

4-12- SELMAR(Route Discovery (Route Request))

مقایسه عملکرد و امنیت پروتکل‎ها

نتیجه گیری

4-13- SEAD(Secure Efficient Ad-hoc Distance-vector)

زنجیره اعداد درهم (Hash Chain)

4-14- (Link State Routing (LSRو Distance Vector Routing (DVR)

4-16-  Periodical updatedو  Event-driven  updates

4-17-Flat structure  و hierarchical structure

4-18- Decentralized computation  و distributed-computation

4-19- Source routing  و Hop-by-Hop routing

4-20- Single path  و multi path

1

4-23- Flat routing protocols

4-23-2-OLSR

4-23-6-LANMAR

شکست اتصال MAODV

AMRIS  شکست اتصال

افزایش فاصله میانگین Hop

بررسی همکاری گره در شبکه ادهاک

فصل پنجم: کیفیت سرویس

فصل پنجم – کیفیت سرویس

5-2-1- Dynamically varying network topology

5-2-2-Imprecise State Information(اطلاعات حالت مبهم)

5-3-3- روش Hard QOS vs. Soft QOS

فصل ششم: پیاده سازی

6-1- بررسی یک مثال ابتدایی در NS

6-5-  آنالیز نتایج شبیه سازی

6-8- پروتکلAODV

6-8- پیاده سازی پروتکل مسیریابی AODV توسط NS

شبکه ی رادیویی چند گانه

تکنیک های رادیویی

پروتکل ها

نتیجه گیری

منابع

 



مقدمه
سیستم‎های بی‎سیم از حدود سال‎های 1980 مورد استفاده بوده و ما تا کنون شاهد نسل‎های اول، دوم و سوم این تکنولوژی بوده‎ایم. این نوع سیستم‎ها بر اساس یک ساختار مرکزی و کنترل‎شده مثلAccess point عمل می‎کنند. نقاط دسترسی  به کاربرین امکان می‎دهند با تغییر مکان خود هم‎چنان بتوانند به شبکه متصل بمانند. اما با این حال به دلیل حضور چنین نقاط ثابتی در شبکه محدودیت‎هایی بروز می‎کنند. به عبارتی در مکان‎هایی که امکان برقراری ساختار ثابت و همیشه پایدار وجود ندارد این نوع  تکنولوژی نمی‎تواند پاسخ‎گو باشد. پیشرفت‎ها و دست آوردهای اخیر بشری و به وجود آمدن بلوتوث، نوع جدیدی از سیستم‎های بی‎سیم یعنی شبکه‎های ادهاک متحرک   را معرفی کردند. شبکه‎های ادهاک متحرک که آن‎ها را گاهی شبکه‎های  “Short live” نیز می‎نامند، می‎توانند در غیاب ساختار ثابت و متمرکز عمل کنند. بدین ترتیب در مکان‎هایی که امکان به راه اندازی سریع یک شبکه‎ی ثابت وجود ندارد کمک بزرگی محسوب می‎شوند. شایان ذکر است که واژه‎ی ادهاک  لاتین بوده و به معنی " فقط برای این منظور"  می‎باشد. شبکه‎ی ادهاک متحرک سیستم خودکاری متشکل از نودهای موبایل و یا متحرکی است که توسط لینک‎های بی‎سیم به یکدیگر متصل شده‎اند. هر نود هم به عنوان End- System  و هم به عنوان مسیریاب برای بقیه‎ی نودهای موجود در شبکه به کار می‎رود. در چنین شبکه‎ای هر کاربری می‎تواند در حالی که با نود یا نودهای دیگری در حال ارتباط است مکان خود را تغییر دهد. مسیر بین هر جفت از کاربرین ممکن است دارای لینک‎های چند گانه بوده و نیز رادیوی بین آنها ناهمگن باشد. پروتکل معروف IEEE 802.11  قادر به تامین امکانات شبکه‎های ادهاک در مواقعی که Access point وجود ندارد هست، اما در سطح پایین‎تری می‎باشد. در این حالت نودها می‎توانند اطلاعات را در شبکه ارسال و دریافت کنند اما قادر به مسیر یابی نیستند. شبکه‎های ادهاک متحرک یا به صورت مجزا و ایزوله و یا در ارتباط با بقیه‎ی شبکه ها همچون اینترنت عمل می‎کنند. این شبکه‎ها توانسته‎اند رویای اتصال به شبکه در هر مکان و هر زمانی را به واقعیت بدل کنند. یکی از کاربردهای بسیار واضح این نوع شبکه در محل‎های گرد آمدن افراد با Laptop است، که به راحتی می‎توانند  تشکیل شبکه بدهند. مسیریابی و ارسال (حمل و نقل) یک مشکل مرکزی در شبکه‎ها هستند برای رساندن یک داده از یک نود به نود دیگر .امروزه شبکه‎های بی‎سیم به 3 دلیل در حال مردمی شدن هستند:
•    هرکس
•    هر جا
•    هر زمان
 بررسی جامعی را برای چهره‎ها و روش‎های مسیریابی  و تکنیک‎هایی در شبکه های بی‎سیم ادهاک  را معرفی می‎کنیم. برای بیشتر از 2 جین از پروتکل‎های مسیریابی موجود خصوصیاتشان را بر طبق معیارهای مختلف بررسی می‎کنیم و سپس آن‎ها را برطبق استراتژی و روابط مسیریابی آانها طبقه‎بندی می‎کنیم. بنا براینکه  شبکه‎های بیسیم محدودیت‎ها و خصوصیت‎های مخصوص خود را دارند همانند: پهنای باند محدود،  توپولوژی با پویایی زیاد  Broadcast  و غیره، در نتیجه پروتکل‎های مسیریابی در شبکه‎های باسیم نمی‎توانند مستقیما در شبکه‎های بی‎سیم کاربرد داشته باشند و پروتکل‎های مسیریابی برای شبکه‎های بی‎سیم نیازمند طراحی و پیاده سازی جداگانه هستند.
2  گروه عمده شبکه های بی‎سیم وجود دارند :
•    شبکه‎های سلولی (One Hop) Cellular Networks
•    شبکه‎های بی‎سیم  Ad hoc (Multi Hop)
شبکه‎های بی‎سیم ادهاک Packet Radio Networks)) به عنوان Mobile Distributed Multi hop Wireless Networks  تعریف شده‎اند. در یک شبکه بی‎سیم ادهاک توپولوژی مقرر (زیربنای ثابتی از قبل تعریف شده) و کنترل مرکزی وجود ندارد.گره‎ها در شبکه‎های ادهاک بدون ارتباط‎های سیمی مابینشان شرکت می‎کنند، توسط برقراری یک شبکه “On Fly”. شبکه‎های بی‎سیم بر طبق نظریه‎ها در ارتباطات در میدان‎های جنگ نجات و جستجوی اضطراری و غیره کاربرد داشته‎است. اخیرا شبکه‎های بی‎سیم در وسعت زیادی استفاده می‎شوند و در فرم‎های غیرنظامی همانند: کلاس‎های الکترونیک  مرکزهای همایش ساخت سایت‎ها و رخدادهای خاص همانند فستیوال‎ها استفاده می‎شوند. پروتکل‎های مسیریابی زیادی برای شبکه‎ها ادهاک وجود دارند. اکنون تکنیک‎های متفاوتی را برای طبقه‎بندی این پروتکل‎ها معرفی می‎کنیم که به فهم پروتکل‎های موجود و طراحی پروتکل‎های جدید کمک می‎کنند.

 

 

بخشی از منابع و مراجع پروژه بررسی شبکه های ادهاک متحرک فایل ورد (word)

[1] L. Zhou and Z.J. Haas, “Securing Ad Hoc Networks,” IEEE Network Magazine, IEEE Press, vol. 13, no. 6, 1999, pp. 24–30.
[2] A. Perrig, Y-C Hu, D. B. Johnson, Wormhole Protection in Wireless Ad Hoc Networks, Technical Report TR01-384, Department of Computer Science, Rice University.
[3] P. Papadimitratos, Z. Haas, Secure Routing for Mobile Ad Hoc Networks, in proceedings of CNDS 2002.
[4] Y-C Hu, A. Perrig, D. B. Johnson, Ariadne : A secure On-Demand Routing Protocol for Ad Hoc Networks, in proceedings of MOBICOM 2002.
[5] B. Dahill, B. N. Levine, E. Royer, C. Shields, ARAN: A secure Routing Protocol for Ad Hoc Networks, UMass Tech Report 02-32, 2002.
[6] Y-C Hu, D. B. Johnson, A. Perrig, SEAD: Secure Efficient Distance Vector Routing for Mobile Wireless Ad Hoc Networks, in the Fourth IEEE Workshop on Mobile Computing Systems and Applications.
[7] P. Michiardi, R. Molva, Simulation-based Analysis of Security Exposures in Mobile Ad Hoc Networks, in proceedings of European Wireless Conference, 2002.
[8] L. Buttyan, J. P. Hubaux, Nuglets: a virtual currency to stimulate cooperation in self-organized ad hoc networks, Technical Report DSC/2001/001, Swiss Federal Institute of Technology -- Lausanne, 2001.
[9] S. Buchegger, J. Y. Le Boudec, Performance Analysis of the CONFIDANT Protocol, in proceedings of MobiHoc 2002.
[10] P. Michiardi, R. Molva, Core: A COllaborative REputation mechanism to enforce node cooperation in Mobile Ad Hoc Networks, IFIP - Communication and Multimedia Security Conference 2002.
[11] P. Michiardi, R. Molva, Game Theoretic Analysis of Security in Mobile Ad Hoc Networks, Institut Eurecom Research Report RR-02-070 - April 2002.
[12] H. Yang, X. Meng, S. Lu, Self-Organized Network-Layer Security in Mobile Ad Hoc Networks.
[13] S. Capkun, L. Buttyan and J-P Hubaux, Self-Organized Public-Key Management for Mobile Ad Hoc Networks, in ACM International Workshop on Wireless Security, WiSe 2002.
[14] Pietro Michiardi, Refik Molva, Ad hoc networks security, Technical Report, 2003.
[15] Y. Hu, A. Perrig, A Survey of Secure Wireless Ad Hoc Routing, IEEE COMPUTER SOCIETY Journal, 2004.
[16]K. Sanzgiri, B. Dahill, B. N. Levine, C. Shields, E. M. Belding-Royer, “ARAN: A Secure Routing Protocol for Ad Hoc Networks”, UMass Tech Report 02-32, 2002
[17]Y. Hu, D. B. Johnson, A. Perrig, “ARIADNE: A Secure On-Demand Routing Protocol for Ad Hoc Networks”, in proceedings of MOBICOM 2002
[18]C. E. Perkins, E. M. Royer, and S. R. Das, Ad-hoc On-demand Distance Vector (AODV) routing, IETF MANET Group, Jan 2002
[19]D. B. Johnson, D. A. Maltz, Y. C. Hu, and J. G. Jetcheva, The Dynamic Source Routing Protocol for Mobile Ad-hoc Networks, IETF MANET Group, Feb 2002
[20]S. Lee and M. Gerla, “Split Multipath Routing with Maximally Disjoint Paths in Ad Hoc Networks”, Proc. of IEEE ICC, Vol.10, pp.3201-3205, May 2001
[21] Barry Michael ,McGrath Sean, QoS Techniques in Ad Hoc NetworksWireless, Access Research Group, ECE Dept, University of Limerick, Limerick, Ireland
[22] T. Bheemarjuna Reddy, I. Karthigeyan, B.S. Manoj, C. Siva Ram Murthy , Quality of service provisioning in ad hoc wireless networks:a survey of issues and solutionsq,
Department of Computer Science and Engineering, Indian Institute of Technology, Madras 600036, India ,Received 15 February 2004; accepted 14 April 2004,Available online 5 June 2004
[24] Rajarshi Gupta, Zhanfeng Jia, Teresa Tung, and Jean Walrand, Interference-aware QoS Routing (IQRouting)for Ad-Hoc Networks, University of California, Berkeley,fguptar, jia, teresat, wlrg@eecs.berkeley.edu
[25] Xukai Zou, Byrav Ramamurthy and Spyros Magliveras, Routing Techniques in Wireless Ad Hoc Networks|Classi_cation and Comparison, Dept. of Computer Science and Engineering _Dept. Of Mathematical Sciences ,University of Nebraska-Lincoln Florida Atlantic University

 

برای دریافت پروژه اینجا کلیک کنید

لیست کل یادداشت های این وبلاگ