بررسی شبکه های Ad-hoc

بررسی شبکه های Ad-hoc

بررسی شبکه های Ad-hoc

بررسی شبکه های Ad-hoc دسته: جزوه و تمرینات
بازدید: 5 بار
فرمت فایل: docx
حجم فایل: 931 کیلوبایت
تعداد صفحات فایل: 85

همزمان با پیشرفت روزافزون تکنولوژی ارتباطات، شبکه های Adhoc توجه زیادی را به خود معطوف داشته اند با توجه به محدودیت پهنای باند ارتباطات بی سیم، ساختار متغیر این شبکه ها و نیز توان محدود گره های مسیریابی در این شبکه پیچیده می باشد

قیمت فایل فقط 18,500 تومان

خرید

همزمان با پیشرفت روزافزون تکنولوژی ارتباطات، شبکه های Ad-hoc توجه زیادی را به خود معطوف داشته اند. با توجه به محدودیت پهنای باند ارتباطات بی سیم، ساختار متغیر این شبکه ها و نیز توان محدود گره های مسیریابی در این شبکه پیچیده می باشد. پروتکل های مسیریابی زیادی برای این شبکه ها پیشنهاد شده است که هریک دارای مزایا و معایب خاص خود می باشند و لذا می توانند برای محیطی خاص با شرایط مخصوص به خود مفید واقع شوند. دراین مقاله از پروتکل های مناسب در شرایط شلوغی شبکه و تحرک سریع گره ها، نوع مناسبی را (AODV) انتخاب کرده آنگاه برای بهبود عملکرد AODV پیشنهادی ارائه شده است و با استفاده از شبیه سازی اثر این بهبود بر عملکرد پروتکل مورد بررسی قرار می گیرد. در شبکه ad hoc گره‌های ارتباطاتی بطور الزامی متکی به زیرساختار ثابتی نمی‌باشند، امری که خود باعث بروز چالشهای جدید، برای ساختار امنیتی ضروری که مورد استفاده آنها می‌باشد، شده است. بعلاوه، با توجه به آنکه شبکه‌های ad hoc غالبا برای محیط‌های خاصی طراحی شده‌اند و این احتمال وجود دارد که حتی در شرایط سخت باید قابلیت دسترسی کاملی را به نمایش بگذارند، راه حلهای امنیتی بکار گرفته شده در اغلب شبکه‌های سنتی از تناسب مستقیمی برای محافظت از آنها برخوردار نمی‌باشند. مطالعه مختصری که در زمینه مقاله‌های عرضه شده در خصوص شبکه بندی ad hoc انجام شده است نشان دهنده آن است که بسیاری از پیشنهادات شبکه بندی نسل جدید ad hoc هنوز قابلیت مخاطب قرار دادن آن دسته از مشکلات امنیتی که با آنها روبرو هستند را ندارند. بر این مبنا، در چنین شبکه‌های دینامیکی و در حال تغییر، ضروریات خاص- محیطی در خصوص دیدگاههای الزامی کاربرد امنیت، هنور بطور کامل درک نشده‌اند.

 

 

 

کلمات کلیدی: پهنای باند، پروتکل Ad-hoc، شبیه سازی، AODV

 

فهرست مطالب

 

چکیده 4

 

مقدمه. 1

 

1-1 بلوتوث... 1

 

1-1-1 معماری بلوتوث... 2

 

1-1-2 پشته پروتکلی بلوتوث... 3

 

1-1-3 ساختار فریم در بلوتوث... 4

 

1-2 مسیریابی در شبکه های ادهاک... 6

 

1-3 مسیریابی سلسله مراتبی.. 7

 

1-4 مسیریابی مسطح.. 8

 

1-5 مسیریابی پیشگیرانه. 8

 

1-6 مسیریابی واکنش دار. 9

 

1-7 مرور اجمالی بر برخی از الگوریتم های مسیریابی.. 9

 

1-7-1 مسیریابی پویا منبع 10

 

1-7-2 الگوریتم مسیریابی موقتی مرتب شده 11

 

1-7-3 ـ  الگوریتم مسیریابی AODV.. 11

 

1-7-4 الگوریتم مسیریابی ZRP. 11

 

1-8 مسیر برخی از الگوریتمهای مسیریابی ادهاک: 12

 

2 فصل دوم   :  شبکه موبایل Ad Hoc و موضوع موبایل عمومی.. 13

 

2-1 مقدمه. 14

 

2-2 تقاضا و درخواست برای پویایی ( تحرک) 15

 

2-3 رقابت در فن آوری موبایل.. 16

 

2-4 بحث و انواع ارتباطات... 16

 

2-5 انواع پویایی.. 18

 

2-6 شبکه سیار Ad HOC.. 21

 

2-7 راهیابی (Routing) منبع دینامیک در شبکه های سیار Ad Hoc. 22

 

2-7-1 انگیزه و فرضیات DSR.. 22

 

2-7-2 الگوریتم اصلی DSRالگوریتم اصلی DSR عبارتند از : 24

 

2-7-3 کشف ( دیسکاوری ) مسیر DSR.. 25

 

2-7-4 حفاظت مسیر DSR.. 26

 

2-7-5 بهینه سازDSR.. 27

 

2-8 تاثیر موبایلتی برروی تقاضاها: 28

 

2-9 پایگاه داده موبایل.. 30

 

2-10 The Everything Apphcation. 31

 

2-11 آینده کاری در زمینه mobile computing. 32

 

2-12 نتیجه. 34

 

3 فصل سوم: شبکه بی سیم. 35

 

3-1 معرفی.. 36

 

3-2 توسعه رادیویی و موانع. 37

 

3-3 Mohility. 38

 

3-3-1 اتصال و کارآیی انرژی energy – efficiency. 39

 

3-4 قدرت... 42

 

3-5 پروتکل های مسیریابی 43

 

3-6 پروتکل های مسیریابی مسطح 43

 

3-7 Protocols. 45

 

3-7-1 پروتکل های مسیر جغرافیایی.. 46

 

3-7-2 مدل تهاجمی 47

 

3-8 Concluding remarles. 48

 

4 فصل چهارم:  ایمنی در شبکه های Ad-hoc. 49

 

4-1 ایمنی در داخل شبکه Adhoc : 50

 

4-1-1 شبکه Adhoc چیست ؟. 50

 

4-1-2 کمبود ایمنی در شبکه های Adhoc : 50

 

4-1-3 توپولوژی دنیامیکی و عضویت : 50

 

4-2 مسائل و چالشهای اصلی : 51

 

ایمنی سطح لینک : 51

 

4-3 اهداف ایمنی در شبکه های Adhoc. 52

 

4-4 خصوصی سازی : 52

 

4-5 نتیجه : 53

 

5 فصل پنجم:  ایمن سازی شبکه های Ad-hoc. 54

 

5-1 ایمن سازی شبکه های Ad-hoc. 55

 

5-2 چکیده 55

 

5-3 معرفی.. 55

 

5-4 اهداف امنیتی.. 56

 

5-5 چالش ها ( دغدغه ها ) 57

 

5-6 مسیر یابی امن : secure routing . 59

 

5-7 Key management service. 60

 

5-8 : مدل سیستم. 61

 

5-9 رمزنگاری آستانه. 63

 

5-9-1 Proacity security and adaptability. 64

 

5-10 کارهای مربوطه. 66

 

5-10-1 مسیر یابی امن.. 66

 

5-10-2 سرویس های تکرار امن 67

 

5-10-3 امنیت در شبکه های ad hoc. 68

 

6 فصل ششم: شبکه های کامپیوتری بی سیم 3. 69

 

6-1 شبکه های کامپیوتری بی سیم. 70

 

6-2 قوانین ومحدودیت ها : 72

 

6-3 روش های ارتباطی بی سیم : 72

 

6-3-1 شبکه های بی سیم Indoor : 72

 

6-3-2 شبکه های بی سیم Outdoor : 73

 

7 - منابع. 76

 

قیمت فایل فقط 18,500 تومان

خرید

  1. هیچ نظری تا کنون برای این مطلب ارسال نشده است، اولین نفر باشید...

    نوشتن دیدگاه

بالا شمارنده 20file.vcp.ir Real PR >