همزمان با پیشرفت روزافزون تكنولوژی ارتباطات، شبكه های Adhoc توجه زیادی را به خود معطوف داشته اند با توجه به محدودیت پهنای باند ارتباطات بی سیم، ساختار متغیر این شبكه ها و نیز توان محدود گره های مسیریابی در این شبكه پیچیده می باشد
دسته بندی پروژه
بازدید ها 217
فرمت فایل docx
حجم فایل 931 کیلو بایت
تعداد صفحات فایل 85
قیمت: 18,500 تومان
بررسی شبکه های Ad-hoc

فروشنده فایل

کد کاربری 2
کاربر

همزمان با پیشرفت روزافزون تكنولوژی ارتباطات، شبكه های Ad-hoc توجه زیادی را به خود معطوف داشته اند. با توجه به محدودیت پهنای باند ارتباطات بی سیم، ساختار متغیر این شبكه ها و نیز توان محدود گره های مسیریابی در این شبكه پیچیده می باشد. پروتكل های مسیریابی زیادی برای این شبكه ها پیشنهاد شده است كه هریك دارای مزایا و معایب خاص خود می باشند و لذا می توانند برای محیطی خاص با شرایط مخصوص به خود مفید واقع شوند. دراین مقاله از پروتكل های مناسب در شرایط شلوغی شبكه و تحرك سریع گره ها، نوع مناسبی را (AODV) انتخاب كرده آنگاه برای بهبود عملكرد AODV پیشنهادی ارائه شده است و با استفاده از شبیه سازی اثر این بهبود بر عملكرد پروتكل مورد بررسی قرار می گیرد. در شبكه ad hoc گره‌های ارتباطاتی بطور الزامی متكی به زیرساختار ثابتی نمی‌باشند، امری كه خود باعث بروز چالشهای جدید، برای ساختار امنیتی ضروری كه مورد استفاده آنها می‌باشد، شده است. بعلاوه، با توجه به آنكه شبكه‌های ad hoc غالبا برای محیط‌های خاصی طراحی شده‌اند و این احتمال وجود دارد كه حتی در شرایط سخت باید قابلیت دسترسی كاملی را به نمایش بگذارند، راه حلهای امنیتی بكار گرفته شده در اغلب شبكه‌های سنتی از تناسب مستقیمی برای محافظت از آنها برخوردار نمی‌باشند. مطالعه مختصری كه در زمینه مقاله‌های عرضه شده در خصوص شبكه بندی ad hoc انجام شده است نشان دهنده آن است كه بسیاری از پیشنهادات شبكه بندی نسل جدید ad hoc هنوز قابلیت مخاطب قرار دادن آن دسته از مشكلات امنیتی كه با آنها روبرو هستند را ندارند. بر این مبنا، در چنین شبكه‌های دینامیكی و در حال تغییر، ضروریات خاص- محیطی در خصوص دیدگاههای الزامی كاربرد امنیت، هنور بطور كامل درك نشده‌اند.

 

كلمات كلیدی: پهنای باند، پروتكل Ad-hoc، شبیه سازی، AODV


فهرست مطالب

چکیده 4

مقدمه. 1

1-1 بلوتوث... 1

1-1-1 معماری بلوتوث... 2

1-1-2 پشته پروتكلی بلوتوث... 3

1-1-3 ساختار فریم در بلوتوث... 4

1-2 مسیریابی در شبكه های ادهاك... 6

1-3 مسیریابی سلسله مراتبی.. 7

1-4 مسیریابی مسطح.. 8

1-5 مسیریابی پیشگیرانه. 8

1-6 مسیریابی واكنش دار. 9

1-7 مرور اجمالی بر برخی از الگوریتم های مسیریابی.. 9

1-7-1 مسیریابی پویا منبع 10

1-7-2 الگوریتم مسیریابی موقتی مرتب شده 11

1-7-3 ـ  الگوریتم مسیریابی AODV.. 11

1-7-4 الگوریتم مسیریابی ZRP. 11

1-8 مسیر برخی از الگوریتمهای مسیریابی ادهاك: 12

2 فصل دوم   :  شبكه موبایل Ad Hoc و موضوع موبایل عمومی.. 13

2-1 مقدمه. 14

2-2 تقاضا و درخواست برای پویایی ( تحرك) 15

2-3 رقابت در فن آوری موبایل.. 16

2-4 بحث و انواع ارتباطات... 16

2-5 انواع پویایی.. 18

2-6 شبكه سیار Ad HOC.. 21

2-7 راهیابی (Routing) منبع دینامیك در شبكه های سیار Ad Hoc. 22

2-7-1 انگیزه و فرضیات DSR.. 22

2-7-2 الگوریتم اصلی DSR الگوریتم اصلی DSR عبارتند از : 24

2-7-3 كشف ( دیسكاوری ) مسیر DSR.. 25

2-7-4 حفاظت مسیر DSR.. 26

2-7-5 بهینه سازDSR.. 27

2-8 تاثیر موبایلتی برروی تقاضاها: 28

2-9 پایگاه داده موبایل.. 30

2-10 The Everything Apphcation. 31

2-11 آینده كاری در زمینه mobile computing. 32

2-12 نتیجه. 34

3 فصل سوم: شبكه بی سیم. 35

3-1 معرفی.. 36

3-2 توسعه رادیویی و موانع. 37

3-3 Mohility. 38

3-3-1 اتصال و كارآیی انرژی energy – efficiency. 39

3-4 قدرت... 42

3-5 پروتكل های مسیریابی 43

3-6 پروتكل های مسیریابی مسطح 43

3-7 Protocols. 45

3-7-1 پروتكل های مسیر جغرافیایی.. 46

3-7-2 مدل تهاجمی 47

3-8 Concluding remarles. 48

4 فصل چهارم:  ایمنی در شبكه های Ad-hoc. 49

4-1 ایمنی در داخل شبكه Adhoc : 50

4-1-1 شبكه Adhoc چیست ؟. 50

4-1-2 كمبود ایمنی در شبكه های Adhoc : 50

4-1-3 توپولوژی دنیامیكی و عضویت : 50

4-2 مسائل و چالشهای اصلی : 51

ایمنی سطح لینك : 51

4-3 اهداف ایمنی در شبكه های Adhoc. 52

4-4 خصوصی سازی : 52

4-5 نتیجه : 53

5 فصل پنجم:  ایمن سازی شبكه های Ad-hoc. 54

5-1 ایمن سازی شبكه های Ad-hoc. 55

5-2 چكیده 55

5-3 معرفی.. 55

5-4 اهداف امنیتی.. 56

5-5 چالش ها ( دغدغه ها ) 57

5-6 مسیر یابی امن : secure routing . 59

5-7 Key management service. 60

5-8 : مدل سیستم. 61

5-9 رمزنگاری آستانه. 63

5-9-1 Proacity security and adaptability. 64

5-10 كارهای مربوطه. 66

5-10-1 مسیر یابی امن.. 66

5-10-2 سرویس های تكرار امن 67

5-10-3 امنیت در شبكه های ad hoc. 68

6 فصل ششم: شبكه های كامپیوتری بی سیم 3. 69

6-1 شبكه های كامپیوتری بی سیم. 70

6-2 قوانین ومحدودیت ها : 72

6-3 روش های ارتباطی بی سیم : 72

6-3-1 شبكه های بی سیم Indoor : 72

6-3-2 شبكه های بی سیم Outdoor : 73

7 - منابع. 76

فایل های مرتبط ( 15 عدد انتخاب شده )
مهندسی کامپیوتر درباره تست نرم افزار
مهندسی کامپیوتر درباره تست نرم افزار

بررسی امنیت سیستم عامل اندروید
بررسی امنیت سیستم عامل اندروید

بررسی امنیت ویندوز 7
بررسی امنیت ویندوز 7

بررسی راه های مواصلاتی تجاری امنیتی و رفاهی دوره های سلجوقی خوارزمشاهی ایلخانی تیموری
بررسی راه های مواصلاتی تجاری امنیتی و رفاهی دوره های سلجوقی خوارزمشاهی ایلخانی تیموری

بررسی سلامت روانی مدیران در رضایت شغلی معلمان
بررسی سلامت روانی مدیران در رضایت شغلی معلمان

بررسی روش‌های تدریس سنتی و جدید تاثیر در یادگیری دانش آموزان
بررسی روش‌های تدریس سنتی و جدید تاثیر در یادگیری دانش آموزان

بررسی اصول کار سنسورها و عملگرهای خودرو
بررسی اصول کار سنسورها و عملگرهای خودرو

بررسی الگوریتم و اصول ساخت بازی‌های کامپیوتری
بررسی الگوریتم و اصول ساخت بازی‌های کامپیوتری

حفاظت از انرژی در شبکه های حسگر بی سیم
حفاظت از انرژی در شبکه های حسگر بی سیم

رشته شیمی درباره نانوکاتالیست
رشته شیمی درباره نانوکاتالیست

بررسی ارتباط بین میزان انجام فعالیت‌های بدنی و سطح سلامت روانی
بررسی ارتباط بین میزان انجام فعالیت‌های بدنی و سطح سلامت روانی

پروژه رشته کامپیوتر درباره تست نرم افزار
پروژه رشته کامپیوتر درباره تست نرم افزار

پروژه امنیت شبکه و پیشنهاد یک رویکرد عملی
پروژه امنیت شبکه و پیشنهاد یک رویکرد عملی

بررسی انواع رمزنگاری و کاربردها
بررسی انواع رمزنگاری و کاربردها

طراحی سایت فروشگاه بازی‌های کامپیوتری
طراحی سایت فروشگاه بازی‌های کامپیوتری

پشتیبانی از تمامی بانک ها-فراهمکار

بالا