بررسی شبکه های ادهاک متحرک فایل ورد (word) دارای 277 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد بررسی شبکه های ادهاک متحرک فایل ورد (word) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
بخشی از فهرست مطالب پروژه بررسی شبکه های ادهاک متحرک فایل ورد (word)
مقدمه
شبکههای سلولی (One Hop) Cellular Networks
فصل یکم: آشنایی با شبکههای بی سیم
فصل یکم :آشنایی با شبکه های بی سیم
اشبکه های محلی
نصب و راه اندازی
کارائی
1-3- انواع شبکه های بی سیم
فصل دوم: مسیریابی
فصل دوم– مسیریابی
2-1- مفاهیم اولیه مسیریابی
مسیریاب
2-1-2- پروتکلهای انتقال
پروتکل RIP
پروتکل RIP در مسیریابی درونی
2-1-2-2- پروتکل EGRP
پهنای باند
تعداد پرش ها (تأخیر – حداکثر 255)
حداکثر اندازه بسته
قابلیت اطمینان
2-1-2-3- پروتکل OSPF
2-1-2-4- مقایسه پروتکل
2-1-2-5- مقایسه پروتکل OSPF با RIP
پروتکل مسیریابی برونی
پیام OPEN
پیام UPDATE
2-1-3- مسیریابی چیست؟
2-1-3-1- مسیریابی مستقیم
پروتکل تبدیل آدرس (ARP)
نهانگاه ARP
دستور ARP
انتشار پیام ARP
2-1-3-3- مسیریابی غیرمستقیم
انواع مسیریابها
مسیریابهای ایستا
جداول مسیریابی ایستا
پروتکل اطلاعات مسیریابی RIP
برخی اصطلاحات کلیدی در مسیریابی
آدرسهای MAC
آدرسهای لایه فیزیکی جهت انتقال فریمها بر روی کانال
آدرسهای IP
بسته IP
توپولوژی شبکه
ترافیک شبکه
ازدحام
بن بست
پایان طول عمر بستهها
2-2- روشهای هدایت بستههای اطلاعاتی در شبکههای کامپیوتری
خصوصیات روش VC
2-2-2-خصوصیات روش دیتاگرام
انجام مسیریابی جداگانه برای هر بسته
2-3- انواع الگوریتمهای مسیریابی
روتینگ ( Routing )
همگرائی
مسیر پیش فرض
الف) از دیدگاه روش تصمیمگیری و میزان هوشمندی الگوریتم
الگوریتم مسیریابی سراسری
الگوریتم مسیریابی نامتمرکز
2-3-1- الگوریتم ایستا
عدم توجه به شرایط توپولوژیکی و ترافیک لحظهای شبکه
2-3-2- الگوریتم پویا
مسیر پویا
2-3-3- آشنائی با پروتکلهای روتینگ
دو نوع عمده روتینگ : پویا و ایستا
• تشخیص و نگهداری پویای روترها
• محاسبه مسیرها
• توزیع اطلاعات بهنگام شده روتینگ برای سایر روترها
حصول توافق با سایر روترها در خصوص توپولوژی شبکه
2-3-4- پروتکلهای روتینگ پویا
2-3-5- مسیریابی بر اساس پارامترهای خاص
2-3-6- روش ارسال سیلآسا
روش سیلآسا مشکل عمدهای دارد که باید رفع شود
2-3-7- الگوریتمهای LS
اندازهگیری هزینه
تشکیل بستههای LS
توزیع بستههای LS روی شبکه
محاسبه مسیرهای جدید
2-3-8- الگوریتم دایجکسترا
2-3-9- الگوریتمهای DV یا بردار فاصله
یکی از روشهای پویا در مسیریابی
مورد استفاده در شبکه ARPA
استفاده در مسیریابهای کوچک
نامهای متفاوت روش DV
پروتکل RIP
الگوریتم مسیریابی Bellman - Ford
مشکل عمده پروتکلهای DV
مسئله شمارش تا بینهایت
2-3-10- مسیریابی سلسلهمراتبی
مشکل روش سلسله مراتبی
مقایسه اندازه جدول مسیریابی در روشهای سلسله مراتبی
2-4- مسیریابی در اینترنت
“شبکههای چندارتباطی” یا Mulitconnected Networks
“شبکههای ترانزیت”
فصل سوم :کیفیت سرویس
فصل سوم :تعریف کیفیت سرویس
1-3-2- تعریف Jitter
تحویل دیتای ارسال شده
تخصیص اولویت خاص به کاربر
1-3-3- کیفیت سرویس در شبکههای IP
1-3-4- کیفیت سرویس یک ارتباط E2E
انواع کدکها
معایب
3-1-6- تعریف تاخیر
1) تأخیر بسته بندی
2) تأ خیر در مرتب سازی
- تغییر توپولژی
- از کار افتادگی یک لینک
3-1-8- تلف بسته
3-1-9- نیروی کار مهندسی اینترنت
کلاسه سرویسهای Intserv
3-2- امنیت در شبکه های بیسیم
3-2-1- استاندارد شبکه های محلی بی سیم
3-2-2- شبکههای بیسیم و انواع WWAN, WLAN, WPAN
3-2-2-1- منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول
3-2-2-2- مشخصات و خصوصیات WLAN
3-2-4- جایگاه 802.11 در مقایسه با سایر پروتکلها
3-2-5- عناصر فعال شبکههای محلی بیسیم
3-2-8- ضعفهای اولیهی امنیتی WEP
استفاده از کلیدهای ثابت WEP
Initialization Vector - IV
3-2-9- ویژگیهای سیگنالهای طیف گسترده
مصونیت بالا در مقابل پارازیت و تداخل
3-2-10- سیگنالهای طیف گسترده با توالی مستقیم
3-2-11- مدولاسیون فاز
مدولاسیون تفاضلی
پدیده چند مسیری
3-3- معرفی شبکه بلوتوس
مشخصات شبکه بلوتوث
مشخصات این کلاسها
خطرات امنیتی
برخی نکات امنیتی شبکه های بلوتوث
3-4- پیکربندی بیسیم (wireless)
وضعیت های کاربردی wireless
• Repeater Mode
فصل چهارم – پروتکلهای مسیریابی
فصل چهارم – پروتکلهای مسیریابی
4-2-5- RDMAR
4-3-Hybrid (Pro-active / Reactive)
4-4- پروتکل مسیریابیAd-hoc On-demand Distance Vector(AODV)
4-4-1-کشف مسیر
4-4-2- فرآیند نگهداری مسیر
تغییر توپولوژی یک شبکه اقتضایی
4-4-4-کاربردهای شبکههای اقتضایی
کلاسهای درس مجازی
آسیب پذیر به حمله DoS
حالت خود ارتجاعی درELMAR
حمله ارتجاعی WormholeدرELMAR
(SecMR)مسیریابی چندراهی(Multi path) امن
4-11- SELMAR(Secure Efficient Local-Multipath Adaptive Routing)
4-12- SELMAR(Route Discovery (Route Request))
مقایسه عملکرد و امنیت پروتکلها
نتیجه گیری
4-13- SEAD(Secure Efficient Ad-hoc Distance-vector)
زنجیره اعداد درهم (Hash Chain)
4-14- (Link State Routing (LSRو Distance Vector Routing (DVR)
4-16- Periodical updatedو Event-driven updates
4-17-Flat structure و hierarchical structure
4-18- Decentralized computation و distributed-computation
4-19- Source routing و Hop-by-Hop routing
4-20- Single path و multi path
1
4-23- Flat routing protocols
4-23-2-OLSR
4-23-6-LANMAR
شکست اتصال MAODV
AMRIS شکست اتصال
افزایش فاصله میانگین Hop
بررسی همکاری گره در شبکه ادهاک
فصل پنجم: کیفیت سرویس
فصل پنجم – کیفیت سرویس
5-2-1- Dynamically varying network topology
5-2-2-Imprecise State Information(اطلاعات حالت مبهم)
5-3-3- روش Hard QOS vs. Soft QOS
فصل ششم: پیاده سازی
6-1- بررسی یک مثال ابتدایی در NS
6-5- آنالیز نتایج شبیه سازی
6-8- پروتکلAODV
6-8- پیاده سازی پروتکل مسیریابی AODV توسط NS
شبکه ی رادیویی چند گانه
تکنیک های رادیویی
پروتکل ها
نتیجه گیری
منابع
مقدمه
سیستمهای بیسیم از حدود سالهای 1980 مورد استفاده بوده و ما تا کنون شاهد نسلهای اول، دوم و سوم این تکنولوژی بودهایم. این نوع سیستمها بر اساس یک ساختار مرکزی و کنترلشده مثلAccess point عمل میکنند. نقاط دسترسی به کاربرین امکان میدهند با تغییر مکان خود همچنان بتوانند به شبکه متصل بمانند. اما با این حال به دلیل حضور چنین نقاط ثابتی در شبکه محدودیتهایی بروز میکنند. به عبارتی در مکانهایی که امکان برقراری ساختار ثابت و همیشه پایدار وجود ندارد این نوع تکنولوژی نمیتواند پاسخگو باشد. پیشرفتها و دست آوردهای اخیر بشری و به وجود آمدن بلوتوث، نوع جدیدی از سیستمهای بیسیم یعنی شبکههای ادهاک متحرک را معرفی کردند. شبکههای ادهاک متحرک که آنها را گاهی شبکههای “Short live” نیز مینامند، میتوانند در غیاب ساختار ثابت و متمرکز عمل کنند. بدین ترتیب در مکانهایی که امکان به راه اندازی سریع یک شبکهی ثابت وجود ندارد کمک بزرگی محسوب میشوند. شایان ذکر است که واژهی ادهاک لاتین بوده و به معنی " فقط برای این منظور" میباشد. شبکهی ادهاک متحرک سیستم خودکاری متشکل از نودهای موبایل و یا متحرکی است که توسط لینکهای بیسیم به یکدیگر متصل شدهاند. هر نود هم به عنوان End- System و هم به عنوان مسیریاب برای بقیهی نودهای موجود در شبکه به کار میرود. در چنین شبکهای هر کاربری میتواند در حالی که با نود یا نودهای دیگری در حال ارتباط است مکان خود را تغییر دهد. مسیر بین هر جفت از کاربرین ممکن است دارای لینکهای چند گانه بوده و نیز رادیوی بین آنها ناهمگن باشد. پروتکل معروف IEEE 802.11 قادر به تامین امکانات شبکههای ادهاک در مواقعی که Access point وجود ندارد هست، اما در سطح پایینتری میباشد. در این حالت نودها میتوانند اطلاعات را در شبکه ارسال و دریافت کنند اما قادر به مسیر یابی نیستند. شبکههای ادهاک متحرک یا به صورت مجزا و ایزوله و یا در ارتباط با بقیهی شبکه ها همچون اینترنت عمل میکنند. این شبکهها توانستهاند رویای اتصال به شبکه در هر مکان و هر زمانی را به واقعیت بدل کنند. یکی از کاربردهای بسیار واضح این نوع شبکه در محلهای گرد آمدن افراد با Laptop است، که به راحتی میتوانند تشکیل شبکه بدهند. مسیریابی و ارسال (حمل و نقل) یک مشکل مرکزی در شبکهها هستند برای رساندن یک داده از یک نود به نود دیگر .امروزه شبکههای بیسیم به 3 دلیل در حال مردمی شدن هستند:
• هرکس
• هر جا
• هر زمان
بررسی جامعی را برای چهرهها و روشهای مسیریابی و تکنیکهایی در شبکه های بیسیم ادهاک را معرفی میکنیم. برای بیشتر از 2 جین از پروتکلهای مسیریابی موجود خصوصیاتشان را بر طبق معیارهای مختلف بررسی میکنیم و سپس آنها را برطبق استراتژی و روابط مسیریابی آانها طبقهبندی میکنیم. بنا براینکه شبکههای بیسیم محدودیتها و خصوصیتهای مخصوص خود را دارند همانند: پهنای باند محدود، توپولوژی با پویایی زیاد Broadcast و غیره، در نتیجه پروتکلهای مسیریابی در شبکههای باسیم نمیتوانند مستقیما در شبکههای بیسیم کاربرد داشته باشند و پروتکلهای مسیریابی برای شبکههای بیسیم نیازمند طراحی و پیاده سازی جداگانه هستند.
2 گروه عمده شبکه های بیسیم وجود دارند :
• شبکههای سلولی (One Hop) Cellular Networks
• شبکههای بیسیم Ad hoc (Multi Hop)
شبکههای بیسیم ادهاک Packet Radio Networks)) به عنوان Mobile Distributed Multi hop Wireless Networks تعریف شدهاند. در یک شبکه بیسیم ادهاک توپولوژی مقرر (زیربنای ثابتی از قبل تعریف شده) و کنترل مرکزی وجود ندارد.گرهها در شبکههای ادهاک بدون ارتباطهای سیمی مابینشان شرکت میکنند، توسط برقراری یک شبکه “On Fly”. شبکههای بیسیم بر طبق نظریهها در ارتباطات در میدانهای جنگ نجات و جستجوی اضطراری و غیره کاربرد داشتهاست. اخیرا شبکههای بیسیم در وسعت زیادی استفاده میشوند و در فرمهای غیرنظامی همانند: کلاسهای الکترونیک مرکزهای همایش ساخت سایتها و رخدادهای خاص همانند فستیوالها استفاده میشوند. پروتکلهای مسیریابی زیادی برای شبکهها ادهاک وجود دارند. اکنون تکنیکهای متفاوتی را برای طبقهبندی این پروتکلها معرفی میکنیم که به فهم پروتکلهای موجود و طراحی پروتکلهای جدید کمک میکنند.
بخشی از منابع و مراجع پروژه بررسی شبکه های ادهاک متحرک فایل ورد (word)
[1] L. Zhou and Z.J. Haas, “Securing Ad Hoc Networks,” IEEE Network Magazine, IEEE Press, vol. 13, no. 6, 1999, pp. 24–30.
[2] A. Perrig, Y-C Hu, D. B. Johnson, Wormhole Protection in Wireless Ad Hoc Networks, Technical Report TR01-384, Department of Computer Science, Rice University.
[3] P. Papadimitratos, Z. Haas, Secure Routing for Mobile Ad Hoc Networks, in proceedings of CNDS 2002.
[4] Y-C Hu, A. Perrig, D. B. Johnson, Ariadne : A secure On-Demand Routing Protocol for Ad Hoc Networks, in proceedings of MOBICOM 2002.
[5] B. Dahill, B. N. Levine, E. Royer, C. Shields, ARAN: A secure Routing Protocol for Ad Hoc Networks, UMass Tech Report 02-32, 2002.
[6] Y-C Hu, D. B. Johnson, A. Perrig, SEAD: Secure Efficient Distance Vector Routing for Mobile Wireless Ad Hoc Networks, in the Fourth IEEE Workshop on Mobile Computing Systems and Applications.
[7] P. Michiardi, R. Molva, Simulation-based Analysis of Security Exposures in Mobile Ad Hoc Networks, in proceedings of European Wireless Conference, 2002.
[8] L. Buttyan, J. P. Hubaux, Nuglets: a virtual currency to stimulate cooperation in self-organized ad hoc networks, Technical Report DSC/2001/001, Swiss Federal Institute of Technology -- Lausanne, 2001.
[9] S. Buchegger, J. Y. Le Boudec, Performance Analysis of the CONFIDANT Protocol, in proceedings of MobiHoc 2002.
[10] P. Michiardi, R. Molva, Core: A COllaborative REputation mechanism to enforce node cooperation in Mobile Ad Hoc Networks, IFIP - Communication and Multimedia Security Conference 2002.
[11] P. Michiardi, R. Molva, Game Theoretic Analysis of Security in Mobile Ad Hoc Networks, Institut Eurecom Research Report RR-02-070 - April 2002.
[12] H. Yang, X. Meng, S. Lu, Self-Organized Network-Layer Security in Mobile Ad Hoc Networks.
[13] S. Capkun, L. Buttyan and J-P Hubaux, Self-Organized Public-Key Management for Mobile Ad Hoc Networks, in ACM International Workshop on Wireless Security, WiSe 2002.
[14] Pietro Michiardi, Refik Molva, Ad hoc networks security, Technical Report, 2003.
[15] Y. Hu, A. Perrig, A Survey of Secure Wireless Ad Hoc Routing, IEEE COMPUTER SOCIETY Journal, 2004.
[16]K. Sanzgiri, B. Dahill, B. N. Levine, C. Shields, E. M. Belding-Royer, “ARAN: A Secure Routing Protocol for Ad Hoc Networks”, UMass Tech Report 02-32, 2002
[17]Y. Hu, D. B. Johnson, A. Perrig, “ARIADNE: A Secure On-Demand Routing Protocol for Ad Hoc Networks”, in proceedings of MOBICOM 2002
[18]C. E. Perkins, E. M. Royer, and S. R. Das, Ad-hoc On-demand Distance Vector (AODV) routing, IETF MANET Group, Jan 2002
[19]D. B. Johnson, D. A. Maltz, Y. C. Hu, and J. G. Jetcheva, The Dynamic Source Routing Protocol for Mobile Ad-hoc Networks, IETF MANET Group, Feb 2002
[20]S. Lee and M. Gerla, “Split Multipath Routing with Maximally Disjoint Paths in Ad Hoc Networks”, Proc. of IEEE ICC, Vol.10, pp.3201-3205, May 2001
[21] Barry Michael ,McGrath Sean, QoS Techniques in Ad Hoc NetworksWireless, Access Research Group, ECE Dept, University of Limerick, Limerick, Ireland
[22] T. Bheemarjuna Reddy, I. Karthigeyan, B.S. Manoj, C. Siva Ram Murthy , Quality of service provisioning in ad hoc wireless networks:a survey of issues and solutionsq,
Department of Computer Science and Engineering, Indian Institute of Technology, Madras 600036, India ,Received 15 February 2004; accepted 14 April 2004,Available online 5 June 2004
[24] Rajarshi Gupta, Zhanfeng Jia, Teresa Tung, and Jean Walrand, Interference-aware QoS Routing (IQRouting)for Ad-Hoc Networks, University of California, Berkeley,fguptar, jia, teresat, wlrg@eecs.berkeley.edu
[25] Xukai Zou, Byrav Ramamurthy and Spyros Magliveras, Routing Techniques in Wireless Ad Hoc Networks|Classi_cation and Comparison, Dept. of Computer Science and Engineering _Dept. Of Mathematical Sciences ,University of Nebraska-Lincoln Florida Atlantic University
لیست کل یادداشت های این وبلاگ
مقاله رابطه هوش عاطفی و مهارت های ارتباطی با راهبردهای مدیریت تع
مقاله انواع غنیسازی در فرآورده های ماکارونی تحت فایل ورد (word)
مقاله تبیین رابطه سرمایه اجتماعی با خلق دانش و انتقال دانش سازما
مقاله پارامترهای موثر در استخراج نیکل توسط D2EHPA با اصلاح کننده
[عناوین آرشیوشده]