نوشته شده توسط : محمد

دانلود پروژه شبکه های ادهاک متحرک

بررسی شبکه های ادهاک متحرک

فهرست مطالب
مقدمه    ۱
شبکه‎های سلولی (One Hop) Cellular Networks    ۲
فصل یکم: آشنایی با شبکه‎های بی سیم    ۳
فصل یکم :آشنایی با شبکه های بی سیم    ۳
اشبکه های محلی    ۵
نصب و راه اندازی    ۶
کارائی    ۶
۱-۳- انواع شبکه های بی سیم    ۸
فصل دوم: مسیریابی    ۱۱
فصل دوم– مسیریابی ۱۲
۲-۱- مفاهیم اولیه مسیریابی    ۱۲
مسیریاب ۱۲
۲-۱-۲- پروتکل‌های انتقال    ۱۴
پروتکل RIP    ۱۴
پروتکل RIP در مسیریابی درونی :    ۱۵
۲-۱-۲-۲- پروتکل EGRP    ۱۷
پهنای باند    ۱۷
تعداد پرش ها (تأخیر – حداکثر ۲۵۵)    ۱۷
حداکثر اندازه بسته    ۱۷
قابلیت اطمینان    ۱۷
۲-۱-۲-۳- پروتکل OSPF    ۱۷
۲-۱-۲-۴-  مقایسه پروتکل    ۱۷
۲-۱-۲-۵-  مقایسه پروتکل  OSPF با  RIP    ۱۸
پروتکل مسیریابی برونی      ۱۹
پیام OPEN    ۱۹
پیام  UPDATE    ۲۰
۲-۱-۳- مسیریابی چیست؟    ۲۰
۲-۱-۳-۱-  مسیریابی مستقیم    ۲۰
پروتکل تبدیل آدرس (ARP)    ۲۰
نهانگاه ARP    ۲۱
دستور ARP    ۲۱
انتشار پیام ARP    ۲۲
۲-۱-۳-۳-   مسیریابی غیرمستقیم    ۲۲
انواع مسیریاب‎ها    ۲۴
مسیریاب‎های ایستا    ۲۵
جداول مسیریابی ایستا    ۲۵
پروتکل اطلاعات مسیریابی RIP    ۲۶
برخی اصطلاحات کلیدی در مسیریابی    ۲۹
آدرس‎های MAC:    ۲۹
آدرس‎های لایه فیزیکی جهت انتقال فریم‎ها بر روی کانال    ۲۹
آدرس‎های IP :    ۲۹
بسته IP:    ۲۹
توپولوژی شبکه:    ۲۹
ترافیک شبکه:    ۲۹
ازدحام :    ۳۰
بن بست  :    ۳۰
پایان طول عمر بسته‌ها    ۳۰
۲-۲-  روش‎های هدایت بسته‌های اطلاعاتی در شبکه‌های کامپیوتری    ۳۰
خصوصیات روش VC    ۳۱
۲-۲-۲-خصوصیات روش دیتاگرام    ۳۱
انجام مسیریابی جداگانه برای هر بسته    ۳۱
۲-۳-   انواع الگوریتم‎های مسیریابی    ۳۲
روتینگ ( Routing )    ۳۲
همگرائی    ۳۳
مسیر پیش فرض    ۳۳
الف) از دیدگاه روش تصمیم‌گیری و میزان هوشمندی الگوریتم    ۳۳
الگوریتم مسیریابی سراسری    ۳۴
الگوریتم مسیریابی نامتمرکز    ۳۴
۲-۳-۱-   الگوریتم  ایستا    ۳۵
عدم توجه به شرایط توپولوژیکی و ترافیک لحظه‌ای شبکه    ۳۵
۲-۳-۲- الگوریتم پویا    ۳۵
مسیر پویا ۳۶
۲-۳-۳-   آشنائی با پروتکل‎های روتینگ :    ۳۶
دو نوع عمده روتینگ : پویا و ایستا    ۳۶
• تشخیص و نگهداری پویای روترها    ۳۷
• محاسبه مسیرها    ۳۷
• توزیع اطلاعات بهنگام شده روتینگ برای سایر روترها    ۳۷
حصول توافق با سایر روترها در خصوص توپولوژی شبکه    ۳۷
۲-۳-۴-   پروتکل‎های روتینگ پویا    ۳۷
۲-۳-۵-   مسیریابی بر اساس پارامترهای خاص    ۳۷
۲-۳-۶- روش ارسال سیل‌آسا    ۳۸
روش سیل‌آسا مشکل عمده‌ای دارد که باید رفع شود:    ۳۹
۲-۳-۷-  الگوریتم‎های LS    ۴۰
اندازه‌گیری هزینه :    ۴۰
تشکیل بسته‌های LS    ۴۲
توزیع بسته‌های LS روی شبکه    ۴۳
محاسبة مسیرهای جدید    ۴۴
۲-۳-۸-  الگوریتم دایجکسترا    ۴۴
۲-۳-۹-  الگوریتم‎های DV  یا بردار فاصله    ۴۵
یکی از روش‎های پویا در مسیریابی    ۴۵
مورد استفاده در شبکه ARPA    ۴۵
استفاده در مسیریاب‎های کوچک    ۴۵
نام‎های متفاوت روش DV    ۴۵
پروتکل RIP    ۴۵
الگوریتم مسیریابی Bellman – Ford    ۴۵
مشکل عمده پروتکل‎های DV    ۴۶
مسئله شمارش تا بینهایت    ۴۷
۲-۳-۱۰-   مسیریابی سلسله‌مراتبی      ۴۷
مشکل روش سلسله مراتبی    ۴۸
مقایسه اندازه جدول مسیریابی در روش‎های سلسله ‌مراتبی    ۴۸
۲-۴-   مسیریابی در اینترنت    ۴۸
“شبکه‌های چندارتباطی” یا Mulitconnected Networks :    ۵۲
“شبکه‌های ترانزیت” :    ۵۳
فصل سوم :کیفیت سرویس    ۵۳
فصل سوم :تعریف کیفیت سرویس    ۵۴
۱-۳-۲- تعریف Jitter    ۵۵
تحویل دیتای ارسال شده    ۵۵
تخصیص اولویت خاص  به کاربر    ۵۵
۱-۳-۳-   کیفیت سرویس در شبکه‎های IP    ۵۶
۱-۳-۴-   کیفیت سرویس یک ارتباط E2E    ۵۸
انواع کدکها:    ۵۹
معایب :    ۶۰
۳-۱-۶- تعریف  تاخیر    ۶۱
۱) تأخیر بسته بندی    ۶۲
۲) تأ خیر در مرتب سازی ۶۲
-  تغییر توپولژی    ۶۳
-  از کار افتادگی یک لینک    ۶۳
۳-۱-۸-  تلف بسته:    ۶۶
۳-۱-۹-  نیروی کار مهندسی اینترنت:   :    ۶۷
کلاسه سرویس‎های Intserv   :    ۷۱
۳-۲- امنیت در شبکه های بی‎سیم    ۷۳
۳-۲-۱-  استاندارد شبکه های محلی بی سیم    ۷۳
۳-۲-۲- شبکه‌های بی‌سیم و انواع WWAN, WLAN, WPAN    ۷۵
۳-۲-۲-۱-  منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول    ۷۶
۳-۲-۲-۲- مشخصات و خصوصیات WLAN    ۷۷
۳-۲-۴-  جایگاه ۸۰۲٫۱۱ در مقایسه با سایر پروتکل‌ها    ۸۲
۳-۲-۵- عناصر فعال شبکه‌های محلی بی‌سیم    ۸۳
۳-۲-۸-  ضعف‌های اولیه‌ی امنیتی WEP    ۹۵
استفاده از کلیدهای ثابت WEP    ۹۶
Initialization Vector – IV    ۹۶
۳-۲-۹- ویژگی‌های سیگنال‌های طیف گسترده    ۹۸
مصونیت بالا در مقابل پارازیت و تداخل    ۹۹
۳-۲-۱۰-  سیگنال‌های طیف گسترده با توالی مستقیم    ۹۹
۳-۲-۱۱- مدولاسیون فاز    ۱۰۰
مدولاسیون تفاضلی    ۱۰۰
پدیده چند مسیری    ۱۰۳
۳-۳-  معرفی شبکه بلوتوس    ۱۰۹
مشخصات شبکه بلوتوث    ۱۰۹
مشخصات این کلاس‎ها    ۱۱۰
خطرات امنیتی    ۱۱۱
برخی نکات امنیتی شبکه های بلوتوث    ۱۱۲
۳-۴- پیکربندی بیسیم (wireless)    ۱۱۳
وضعیت های کاربردی wireless    ۱۱۷
•    Repeater Mode    ۱۱۹
فصل چهارم – پروتکل‎های مسیریابی    ۱۲۰
فصل چهارم – پروتکل‎های مسیریابی    ۱۲۱
۴-۲-۵- RDMAR   :    ۱۲۵
۴-۳-Hybrid (Pro-active / Reactive)   :    ۱۲۵
۴-۴-  پروتکل مسیریابیAd-hoc On-demand Distance Vector(AODV):    ۱۲۵
۴-۴-۱-کشف مسیر:    ۱۲۶
۴-۴-۲- فرآیند نگهداری مسیر :    ۱۲۹
تغییر توپولوژی یک شبکه اقتضایی    ۱۳۰
۴-۴-۴-کاربردهای شبکه‎های اقتضایی    ۱۳۱
کلاس‎های درس مجازی    ۱۳۲
آسیب پذیر به حمله DoS    ۱۳۷
حالت خود ارتجاعی درELMAR    ۱۴۱
حمله ارتجاعی WormholeدرELMAR    ۱۴۳
(SecMR)مسیریابی چندراهی(Multi path) امن    ۱۴۴
۴-۱۱-    SELMAR(Secure Efficient Local-Multipath Adaptive Routing)    ۱۴۴
۴-۱۲- SELMAR(Route Discovery (Route Request))    ۱۴۵
مقایسه عملکرد و امنیت پروتکل‎ها    ۱۴۶
نتیجه گیری    ۱۴۶
۴-۱۳- SEAD(Secure Efficient Ad-hoc Distance-vector)    ۱۴۷
زنجیره اعداد درهم (Hash Chain)    ۱۴۷
۴-۱۴- (Link State Routing (LSRو Distance Vector Routing (DVR)  :    ۱۴۸
۴-۱۶-  Periodical updatedو  Event-driven  updates    ۱۵۰
۴-۱۷-Flat structure  و hierarchical structure :    ۱۵۰
۴-۱۸- Decentralized computation  و distributed-computation    ۱۵۱
۴-۱۹- Source routing  و Hop-by-Hop routing    ۱۵۱
۴-۲۰- Single path  و multi path    ۱۵۲
۱۵۴
۴-۲۳- Flat routing protocols    ۱۵۸
۴-۲۳-۲-OLSR    ۱۶۱
۴-۲۳-۶-LANMAR :    ۱۷۲
شکست اتصال MAODV:    ۱۸۱
AMRIS  شکست اتصال :    ۱۸۳
افزایش فاصله میانگین Hop    ۱۸۳
بررسی همکاری گره در شبکه ادهاک    ۱۹۹
فصل پنجم: کیفیت سرویس    ۲۰۱
فصل پنجم – کیفیت سرویس ۲۰۲
۵-۲-۱- Dynamically varying network topology    ۲۰۴
۵-۲-۲-Imprecise State Information(اطلاعات حالت مبهم)    ۲۰۴
۵-۳-۳- روش Hard QOS vs. Soft QOS    ۲۰۷
فصل ششم: پیاده سازی    ۲۲۷
۶-۱- بررسی یک مثال ابتدایی در NS    ۲۲۸
۶-۵-  آنالیز نتایج شبیه سازی :    ۲۴۶
۶-۸- پروتکلAODV :    ۲۵۳
۶-۸- پیاده سازی پروتکل مسیریابی AODV توسط NS2    ۲۵۴
شبکه ی رادیویی چند گانه    ۲۷۴
تکنیک های رادیویی    ۲۷۴
پروتکل ها    ۲۷۵
نتیجه گیری:    ۲۷۵
منابع:    ۲۷۶
مقدمه
سیستم‎های بی‎سیم از حدود سال‎های ۱۹۸۰ مورد استفاده بوده و ما تا کنون شاهد نسل‎های اول، دوم و سوم این تکنولوژی بوده‎ایم. این نوع سیستم‎ها بر اساس یک ساختار مرکزی و کنترل‎شده مثلAccess point عمل می‎کنند. نقاط دسترسی  به کاربرین امکان می‎دهند با تغییر مکان خود هم‎چنان بتوانند به شبکه متصل بمانند. اما با این حال به دلیل حضور چنین نقاط ثابتی در شبکه محدودیت‎هایی بروز می‎کنند. به عبارتی در مکان‎هایی که امکان برقراری ساختار ثابت و همیشه پایدار وجود ندارد این نوع  تکنولوژی نمی‎تواند پاسخ‎گو باشد. پیشرفت‎ها و دست آوردهای اخیر بشری و به وجود آمدن بلوتوث، نوع جدیدی از سیستم‎های بی‎سیم یعنی شبکه‎های ادهاک متحرک   را معرفی کردند. شبکه‎های ادهاک متحرک که آن‎ها را گاهی شبکه‎های  “Short live” نیز می‎نامند، می‎توانند در غیاب ساختار ثابت و متمرکز عمل کنند. بدین ترتیب در مکان‎هایی که امکان به راه اندازی سریع یک شبکه‎ی ثابت وجود ندارد کمک بزرگی محسوب می‎شوند. شایان ذکر است که واژه‎ی ادهاک  لاتین بوده و به معنی ” فقط برای این منظور”  می‎باشد. شبکه‎ی ادهاک متحرک سیستم خودکاری متشکل از نودهای موبایل و یا متحرکی است که توسط لینک‎های بی‎سیم به یکدیگر متصل شده‎اند. هر نود هم به عنوان End- System  و هم به عنوان مسیریاب برای بقیه‎ی نودهای موجود در شبکه به کار می‎رود. در چنین شبکه‎ای هر کاربری می‎تواند در حالی که با نود یا نودهای دیگری در حال ارتباط است مکان خود را تغییر دهد. مسیر بین هر جفت از کاربرین ممکن است دارای لینک‎های چند گانه بوده و نیز رادیوی بین آنها ناهمگن باشد. پروتکل معروف IEEE 802.11  قادر به تامین امکانات شبکه‎های ادهاک در مواقعی که Access point وجود ندارد هست، اما در سطح پایین‎تری می‎باشد. در این حالت نودها می‎توانند اطلاعات را در شبکه ارسال و دریافت کنند اما قادر به مسیر یابی نیستند. شبکه‎های ادهاک متحرک یا به صورت مجزا و ایزوله و یا در ارتباط با بقیه‎ی شبکه ها همچون اینترنت عمل می‎کنند. این شبکه‎ها توانسته‎اند رویای اتصال به شبکه در هر مکان و هر زمانی را به واقعیت بدل کنند. یکی از کاربردهای بسیار واضح این نوع شبکه در محل‎های گرد آمدن افراد با Laptop است، که به راحتی می‎توانند  تشکیل شبکه بدهند. مسیریابی و ارسال (حمل و نقل) یک مشکل مرکزی در شبکه‎ها هستند برای رساندن یک داده از یک نود به نود دیگر .امروزه شبکه‎های بی‎سیم به ۳ دلیل در حال مردمی شدن هستند:
•    هرکس
•    هر جا
•    هر زمان
بررسی جامعی را برای چهره‎ها و روش‎های مسیریابی  و تکنیک‎هایی در شبکه های بی‎سیم ادهاک  را معرفی می‎کنیم. برای بیشتر از ۲ جین از پروتکل‎های مسیریابی موجود خصوصیاتشان را بر طبق معیارهای مختلف بررسی می‎کنیم و سپس آن‎ها را برطبق استراتژی و روابط مسیریابی آانها طبقه‎بندی می‎کنیم. بنا براینکه  شبکه‎های بیسیم محدودیت‎ها و خصوصیت‎های مخصوص خود را دارند همانند: پهنای باند محدود،  توپولوژی با پویایی زیاد  Broadcast  و غیره، در نتیجه پروتکل‎های مسیریابی در شبکه‎های باسیم نمی‎توانند مستقیما در شبکه‎های بی‎سیم کاربرد داشته باشند و پروتکل‎های مسیریابی برای شبکه‎های بی‎سیم نیازمند طراحی و پیاده سازی جداگانه هستند.

(((برای دانلود کلیک کنید )))

 





:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه شبکه های ادهاک متحرک ,
:: بازدید از این مطلب : 4085
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 14 بهمن 1392 | نظرات ()
مطالب مرتبط با این پست
لیست
می توانید دیدگاه خود را بنویسید


نام
آدرس ایمیل
وب سایت/بلاگ
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

آپلود عکس دلخواه: