شرح فایل
فهرست مطالب
عنوان صفحه
مقدمه ............................................................................................................................................................ 1
فصل يکم - شبکه های بیسیم AD HOC .................................................................................................. 3
1-1- معرفی شبکه های بیسیم AD HOC ................................................................................................ 3
1-2- انواع شبکه های AD HOC ............................................................................................................ 6
1-2-1- شبکه های حسگر هوشمند ............................................................................................................. 6
1-2-2- شبکه های موبایل............................................................................................................................ 7
1-3- کاربردهای شبکه های AD HOC ................................................................................................... 7
1-3-1- شبکه های شخصی ......................................................................................................................... 7
1-3-2- محیط های نظامی ........................................................................................................................... 8
1-3-3- محیط های غیر نظامی ..................................................................................................................... 8
1-3-4- عملکردهای فوری ......................................................................................................................... 9
1-3-5- محیط های علمی ........................................................................................................................... 10
1-4- خصوصیات شبکه های AD HOC ................................................................................................. 10
1-5- امنیت در شبکه های AD HOC ..................................................................................................... 12
1-6- منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول ..................................................................... 12
1-7- سه روش امنیتی در شبکه های بیسیم .................................................................................................... 14
1-7-1- WEP ........................................................................................................................................... 14
1-7-2- SSID .......................................................................................................................................... 14
1-7-3- MAC .......................................................................................................................................... 15
فصل دوم- مسیر یابی در شبکه های AD HOD ......................................................................................... 17
2-1- مسیر یابی.............................................................................................................................................. 17
2-2- پروتکل های مسیر یابی ........................................................................................................................ 17
2-2-1- Table Driven Protocols...................................................................................................... 18
2-2-1-1- پروتکل ها ................................................................................................................................. 18
2-2-1-1-1- DSDV............................................................................................................................ 18
2-2-1-1-2- WRP ................................................................................................................................. 19
2-2-1-1-3- CSGR ............................................................................................................................... 19
2-2-1-1-4- STAR ............................................................................................................................... 20
فهرست مطالب
عنوان صفحه
2-2-2- On Demand Protocols........................................................................................................ 21
2-2-2-1- پروتکل ها ................................................................................................................................. 21
2-2-2-1-1- SSR.................................................................................................................................... 21
2-2-2-1-2- DSR ............................................................................................................................ 22
2-2-2-1-3- TORA ......................................................................................................................... 22
2-2-2-1-4- AODV............................................................................................................................. 22
2-2-2-1-5- RDMAR .......................................................................................................................... 22
2-2-3-Hybrid Protocols ................................................................................................................... 24
2-3- شبکه حسگر ........................................................................................................................................ 24
2-3-1- محدودیت های سخت افزاری یک گره حسگر .............................................................................. 24
2-3-2- روش های مسیر یابی در شبکه های حسگر ...................................................................................... 26
2-3-2-1- روش سیل آسا ........................................................................................................................... 26
2-3-2-2- روش شایعه پراکنی ................................................................................................................... 27
2-3-2-3- روش اسپین ................................................................................................................................ 28
2-3-2-4- روش انتششار هدایت شده .......................................................................................................... 29
فصل سوم- شبیه سازی با NS ................................................................................................................... 32
3-1- اهمیت شبیه سازی ................................................................................................................................ 32
3-2- NS گزینه ای مناسب برای کاربران .................................................................................................... 33
3-3- برتری NS نسبت به شبیه ساز های دیگر ............................................................................................... 35
3-4- بررسی یک مثال در NS ..................................................................................................................... 38
مراجع ........................................................................................................................................................... 50
مقدمه
با توجه به پيچيدگي شبكه، شبيه سازي نقش بسيار مهمي هم در تعيين خصوصيات رفتار فعلي شبكه و هم در تعيين اثرات احتمالي ناشي از تغييرات پيشنهاد شده روي عملكرد شبكه دارد.
جانشینی برای شبکه¬های واقعی با توجه به اینکه پیکربندی واقعی شبکه¬ها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاه¬ها وتجهیزات شبکه همراه است و با بزرگ شدن شبکه¬ها نیز به این مشکلات افزوده می¬گردد، استفاده از شبیه¬سازهای شبکه به عنوان یک نیازبه کار می¬آید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آن¬ها در شبکه¬های واقعی دشوار است.
همانطور که میبینیم با گذشت زمان، پروتکل¬های جدید زیادی همانند نسخه¬های گوناگون TCP اختراع می¬شوند. این پروتکل¬ها نه تنها باید تحلیل شوند، بلکه نقاط ضعف و قوت آن¬ها نیز باید به دست آید و با پروتکل¬های موجود مقایسه گردند.
در مسیریابی در شبکههای AD HOC نوع حسگر سخت افزار محدودیتهایی را بر شبکه اعمال میکند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گرهها محدود میباشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست.در این جا اهمیت شبیه سازی در این شبکه
ها به صورت محسوسی به چشم می خورد.
شبیهسازNS یک شبیهساز شی گرا میباشد که با استفاده از زبانهای c++ و otcl نوشته شده است. نرمافزار NS برای شبیهسازی شبکههای کامپیوتری و شبکــههای گسترده بکـار برده میشود . هدف در این پایان نامه استفاده از این نرم افزار برای شبیه سازی و تحلیل مسیر یابی در شبکه های AD HOC است.
فصل یکم - شبکههای بیسیم AD HOC
فصل يکم – شبکههای بیسیم AD HOC
1-1- معرفی شبکههای بیسیم AD HOC
AD HOC مجموعه مستقلی شامل کاربرین متحرک است که از طریق لینکهای بی سیم با یکدیگر ارتباط برقرار میکنند. همان طور که در شکل 1-1 مشاهده می شود نودها به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار میکنند و سازمان ثابتی ندارند و بنابراین در یک توپولوژی دلخواه شکل گرفتهاند. هر نودی مجهز به یک فرستنده و گیرنده میباشد.
مهمترین ویژگی این شبکهها وجود یک توپولوژی پویا و متغیر میباشد که نتیجه تحرک نودها میباشد. نودها در این شبکهها به صورتی که در شکل 1-2 نشان داده شده به طور پیوسته موقعیت خود را تغییر میدهند که این خود نیاز به یک پروتکل مسیریابی که توانایی سازگاری با این تغییرات را داشته، نمایان میکند. مسیریابی و امنیت در این شبکه از چالشهای امروز این شبکه هاست. شبکههای بی سیم AD HOC خود بر دو نوع میباشند: شبکههای حسگر هوشمند و شبکههای موبایل AD HOC.
در مسیریابی در شبکههای AD HOC نوع حسگر سخت افزار محدودیتهایی را بر شبکه اعمال میکند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گرهها محدود میباشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست؛ لذا روش مسیریابی پیشنهادی در این شبکهها بایستی از انرژی موجود به بهترین نحو ممکن استفاده کند یعنی باید مطلع از منابع گره باشد و اگر گره منابع کافی نداشت بسته را به آن برای ارسال به مقصد نفرستد.
برای اتفاقات غیر قابل پیش بینی اتصالات و شبکههای متمرکز کارا نبوده و قابلیت اطمینان کافی را ندارند. لذا شبکههای AD HOC موبایل نظیر شکل 1-3 ،راه حل مناسبی است، گرههای واقع در شبکههای AD HOC موبایل مجهز به گیرنده و فرستندههای بی سیم بوده و از آنتنهایی استفاده میکنند که ممکن است از نوع Broad cast و یا peer to peer باشند.
- پرداخت با کلیه کارتهای بانکی عضو شتاب امکانپذیر است.
- پس از پرداخت آنلاین، بلافاصله لینک دانلود فعال می شود و می توانید فایل را دانلود کنید. در صورتیکه ایمیل خود را وارد کرده باشید همزمان یک نسخه از فایل به ایمیل شما ارسال میگردد.
- در صورت بروز مشکل در دانلود، تا زمانی که صفحه دانلود را نبندید، امکان دانلود مجدد فایل، با کلیک بر روی کلید دانلود، برای چندین بار وجود دارد.
- در صورتیکه پرداخت انجام شود ولی به هر دلیلی (قطعی اینترنت و ...) امکان دانلود فایل میسر نگردید، با ارائه نام فایل، کد فایل، شماره تراکنش پرداخت و اطلاعات خود، از طریق تماس با ما، اطلاع دهید تا در اسرع وقت فایل خریداری شده برای شما ارسال گردد.
- در صورت وجود هر گونه مشکل در فایل دانلود شده، حداکثر تا 24 ساعت، از طریق تماس با ما اطلاع دهید تا شکایت شما مورد بررسی قرار گیرد.
- برای دانلود فایل روی دکمه "خرید و دانلود فایل" کلیک کنید.