زی زی فایل

دانلود فایل

زی زی فایل

دانلود فایل

دانلود پروژه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS

دانلود پروژه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS

پروژه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS پژوهش کامل در حوزه کامپیوتر و IT می باشد. و در 3 فصل تنظیم شده است. شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 60 برگه برای رشته های مهندسی کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

بلافاصله بعد از پرداخت و خرید ، لینک دانلود نمایش داده می شود، علاوه بر آن لینک فایل مربوطه به ایمیل شما نیز ارسال می گردد.

چکیده

هدف از ارایه این پژوهش بررسی شبکه های AD HOC و پروتکل های مسیر یابی در آن، به همراه معرفی نرم افزار NS و استفاده از آن در شبیه سازی شبکه های کامپیوتری و استنتاج و بررسی نتایج می باشد.

شبکه‌های بی‌سیم AD HOC شامل مجموعه‌ای از گره‌های توزیع شده‌اند که با همدیگر به طور بی سیم ارتباط دارند. نودها می‌توانند کامپیوتر میزبان یا مسیریاب باشند. مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد.

با توجه به اینکه پیکربندی واقعی شبکه­ ها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاه ­ها وتجهیزات شبکه همراه است و با بزرگ شدن شبکه ­ها نیز به این مشکلات افزوده می­گردد، استفاده از شبیه­ سازهای شبکه به عنوان یک نیازبه کار می­آید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آن­ها در شبکه­ های واقعی دشوار است.

NS به عنوان یک شبیه ­ساز شبکه رویدادگرا و شیء گرا، پرکاربردترین و معروف­ترین شبیه ­ساز شبکه به خصوص در پروژه ­های دانشگاهی و تحقیقاتی است.شبیه ­ساز NS می ­تواند انواع مختلف شبکه مانند شبکه LAN، WAN، Ad-Hoc، Satellite و WiMAXرا شبیه­ سازی کند.

واژه‌های کلیدی

شبکه های AD HOC، پروتکل های مسیر یابی ، شبیه ساز ، شبیه­ ساز NS

فهرست مطالب

عنوان

صفحه

مقدمه ............................................................................................................................................................

1

فصل یکم - شبکه های بیسیم AD HOC ..................................................................................................

3

1-1- معرفی شبکه های بیسیم AD HOC ‏ ................................................................................................

3

1-2- انواع شبکه های AD HOC............................................................................................................

6

1-2-1- شبکه های حسگر هوشمند .............................................................................................................

6

1-2-2- شبکه های موبایل............................................................................................................................

7

1-3- کاربردهای شبکه های AD HOC...................................................................................................

7

1-3-1- شبکه های شخصی .........................................................................................................................

7

1-3-2- محیط های نظامی ...........................................................................................................................

8

1-3-3- محیط های غیر نظامی .....................................................................................................................

8

1-3-4- عملکردهای فوری .........................................................................................................................

9

1-3-5- محیط های علمی ...........................................................................................................................

10

1-4- خصوصیات شبکه های AD HOC .................................................................................................

10

1-5- امنیت در شبکه های AD HOC .....................................................................................................

12

1-6- منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول .....................................................................

12

1-7- سه روش امنیتی در شبکه های بیسیم ....................................................................................................

14

1-7-1- WEP...........................................................................................................................................

14

1-7-2- SSID ..........................................................................................................................................

14

1-7-3- MAC ..........................................................................................................................................

15

فصل دوم- مسیر یابی در شبکه های AD HOD.........................................................................................

17

2-1- مسیر یابی..............................................................................................................................................

17

2-2- پروتکل های مسیر یابی ........................................................................................................................

17

2-2-1- Table Driven Protocols......................................................................................................

18

2-2-1-1- پروتکل ها .................................................................................................................................

18

2-2-1-1-1- DSDV............................................................................................................................

18

2-2-1-1-2- WRP .................................................................................................................................

19

2-2-1-1-3- CSGR...............................................................................................................................

19

2-2-1-1-4-STAR ...............................................................................................................................

20

  

 

عنوان

صفحه

2-2-2- On Demand Protocols........................................................................................................

21

2-2-2-1- پروتکل ها .................................................................................................................................

21

2-2-2-1-1- SSR....................................................................................................................................

21

2-2-2-1-2- DSR............................................................................................................................

22

2-2-2-1-3- TORA .........................................................................................................................

22

2-2-2-1-4- AODV.............................................................................................................................

22

2-2-2-1-5- RDMAR..........................................................................................................................

22

2-2-3-Hybrid Protocols ...................................................................................................................

24

2-3- شبکه حسگر ........................................................................................................................................

24

2-3-1- محدودیت های سخت افزاری یک گره حسگر ..............................................................................

24

2-3-2- روش های مسیر یابی در شبکه های حسگر ......................................................................................

26

2-3-2-1- روش سیل آسا ...........................................................................................................................

26

2-3-2-2- روش شایعه پراکنی ...................................................................................................................

27

2-3-2-3- روش اسپین ................................................................................................................................

28

2-3-2-4- روش انتششار هدایت شده ..........................................................................................................

29

فصل سوم- شبیه سازی با NS ...................................................................................................................

32

3-1- اهمیت شبیه سازی ................................................................................................................................

32

3-2- NS گزینه ای مناسب برای کاربران ....................................................................................................

33

3-3- برتری NS نسبت به شبیه ساز های دیگر ...............................................................................................

35

3-4- بررسی یک مثال در NS .....................................................................................................................

38

مراجع ...........................................................................................................................................................

50

فهرست شکلها

عنوان

صفحه

شکل 1-1- نودها در شبکه های AD HOC سازمان ثابتی ندارند ...........................................................

3

شکل 1-2- نود ها به طور پیوسته موقعیت خود را تغییر می دهند ...............................................................

4

شکل 1-3- شمایی از شبکه های AD HOC موبایل ..............................................................................

5

شکل 1-4- شبکه های حسگر هوشمند ......................................................................................................

6

شکل 1-5- کاربرد شبکه های AD HOC در شبکه های شخصی .........................................................

7

شکل 1-6- ارتباطات نظامی ......................................................................................................................

8

شکل 1-7- موقعیت یابی و نجات سریع .....................................................................................................

9

شکل 1-8- SSID ..................................................................................................................................

14

شکل 2-1- پروتکل های مسیر یابی ...........................................................................................................

18

شکل 2-2- DSDV ...............................................................................................................................

18

شکل 2-3- CSGR.................................................................................................................................

20

شکل 2-4- AODV ..............................................................................................................................

23

شکل 3-1-نمونه ای از یک شبیه سازی......................................................................................................

32

شکل 3-2-نمایی از NS ..........................................................................................................................

33

شکل 3-3-NS ........................................................................................................................................

34

شکل 3-4-NS .......................................................................................................................................

35

شکل 3-5- در دسترس بودن واسط گرافیکی کاربردی .............................................................................

36

شکل 3-6- یک توپولوژی .......................................................................................................................

38

شکل 3-7- جریان پکت ها .......................................................................................................................

 

خرید و دانلود دانلود پروژه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS


شبکه های بیسیم

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 81

 

دانشگاه آزاد اسلامی

(واحد قزوین)

دانشکده برق، رایانه و فناوری اطلاعات

مقاله کارشناسی

موضوع :

مسیریابی مبتنی بر ناحیه بندی در شبکه های Ad Hoc

دانشجو :

بزرگترین کشف نسل ما، آن است که بشر می تواند با تغییر دادن افکار خویش، زندگی خود را تغییر دهد.

بر خود میدانم که از استاد گرامی جناب آقای دکتر افتخاری مقدم وهمین طور آقای مهرداد مهدوی و سایر دوستان که مرا در این راستا راهنمائی و همایت نمودند

فهرست مطالب

پیشگفتار.............................................................................................................................................................1

فصل اول ...............................................................................................................................................................2

شبکه‌های Ad Hoc...........................................................................................................................................2

1-1 تقسیم‌بندی شبکه‌های بی‌سیم ..................................................................................................................2

1-2 مروری بر پروتکلهای مسیریابی در شبکه‌های MANET ...........................................................61-2-1 الگوریتمهای مسیریابی مسطح.............................................................................................................6

1-2-1-1 پروتکلهای مسیریابی Table Driven...............................................................................................7

1-2-1-1-1 پروتکل مسیریابی DSDV ............................................................................................................8

1-2-1-1-2 پروتکل مسیریابی WRP .................................................................................................................8

1-2-1-2 پروتکلهای مسیریابی on-Demand .................................................................................................9

1-2-1-2-1 پروتکل مسیریابی AODV ..........................................................................................................10

1-2-1-2-2 پروتکل مسیریابی DSR ...............................................................................................................12

1-2-1-2-3 ظرفیت شبکه های بی‌سیم و محدودیت الگوریتمهای On-Demand ........ ....................14

1-2-2 الگوریتمهای مسیریابی سلسله‌مراتبی .........................................................................................15

1-2-2-1 مفهوم خوشه‌یابی ...................................................................................................................................18

1-2-2-2 مزایای استفاده از خوشه‌یابی ..............................................................................................................20

1-2-2-3 الگوریتمهای مسیریابی سلسله‌مراتبی مبتنی بر خوشه‌یابی .........................................................22

فصل دوم ..........................................................................................................................................................25

عناصر مورد استفاده جهت شبیه‌سازی شبکه‌های MANET........................................25

2-1 تکنولوژی بی‌سیم مورد استفاده در شبیه سازی شبکه های Ad Hoc ............................25

2-2 مدلهای تحرک .............................................................................................................................................30

2-2-1 مدل‌های تحرک تصادفی .........................................................................................................................31

2-2-2 مدل تحرک با وابستگی لحظه‌ای ...........................................................................................................32

2-2-3 مدل تحرک با وابستگی فضایی ..............................................................................................................33

2-2-4 مدلهای تحرک با محدودیت جغرافیایی ...............................................................................................35

2-2-5 خصوصیات مدل تحرک Random Waypoint ...........................................................................35

2-3 ابزار شبیه‌سازی ........................................................................................................................................38

فصل سوم .......................................................................................................................................................42

خوشه‌یابی ..........................................................................................................................................................42

3-1 مروری بر الگوریتمهای خوشه‌یابی .....................................................................................................42

3-2 پارامترهای کارایی در روشهای خوشه‌یابی ...................................................................................50

3-3 الگوریتم خوشه‌یابی پیشنهادی ........................................................................................................52

3-3-1 تشخیص گره‌های همسایه .....................................................................................................................54

3-3-2 شکل گیری خوشه‌ها ..............................................................................................................................55



خرید و دانلود  شبکه های بیسیم


تحقیق در مورد شبکه های بیسیم

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 70 صفحه

 قسمتی از متن .doc : 

 

فهرست

صفحه

مقدمه: 4

فصل اول: آشنایی کلی با مکان کار آموزی 4

فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی 5

(1-1 ) شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد 6

(1-2 ) منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول 7

(2-1 ) بخش دوم : شبکه‌های محلی بی‌سیم 9

(2-2 ) معماری‌ شبکه‌های محلی‌ بی‌سیم 11

(3-1 ) عناصر فعال شبکه‌های محلی بی‌سیم : 14

(4-1 ) بخش چهارم : امنیت در شبکه‌های محلی بر اساس استاندارد 802.11 17

(4-2 )  قابلیت‌ها و ابعاد امنیتی استاندارد 802.11   18

(5-1 ) Authentication 20

(5-2 ) Authentication بدون رمزنگاری : 21

(5-3 ) Authentication با رمزنگاری RC4 22

(6-1 ) Privacy 24

(6-2 ) Integrity 26

(7-1 ) استفاده از کلیدهای ثابت WEP 28

(7-2 ) Initialization Vector (IV) 29

(7-3 ) ضعف در الگوریتم : 29

(7-4 ) استفاده از CRC رمز نشده : 30

(8-1 )حملات غیرفعال 32

مسأله شماره ۱: دسترسی آسان 36

راه حل شماره ۱: تقویت کنترل دسترسی قوی 37

مسأله شماره ۲: نقاط دسترسی نامطلوب 39

راه حل شماره۲ : رسیدگی های منظم به سایت 40

فواید تکنولوژی Wireless 46

استانداردb 802.11 47

اثرات فاصله 48

پل بین شبکه‌ای 49

پدیده چند مسیری 50

استاندارد a 802.11 51

افزایش پهنای باند 53

طیف فرکانسی تمیزتر 55

کانال‌های غیرپوشا 55

همکاری Wi-Fi 56

استاندارد بعدی IEEE 802.11g 56

  مقدمه

    از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند می پردازیم.



خرید و دانلود تحقیق در مورد شبکه های بیسیم


شبکه های بیسیم

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 71

 

فهرست

صفحه

مقدمه: 4

فصل اول: آشنایی کلی با مکان کار آموزی 4

فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی 5

(1-1 ) شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد 6

(1-2 ) منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول 7

(2-1 ) بخش دوم : شبکه‌های محلی بی‌سیم 9

(2-2 ) معماری‌ شبکه‌های محلی‌ بی‌سیم 11

(3-1 ) عناصر فعال شبکه‌های محلی بی‌سیم : 14

(4-1 ) بخش چهارم : امنیت در شبکه‌های محلی بر اساس استاندارد 802.11 17

(4-2 )  قابلیت‌ها و ابعاد امنیتی استاندارد 802.11   18

(5-1 ) Authentication 20

(5-2 ) Authentication بدون رمزنگاری : 21

(5-3 ) Authentication با رمزنگاری RC4 22

(6-1 ) Privacy 24

(6-2 ) Integrity 26

(7-1 ) استفاده از کلیدهای ثابت WEP 28

(7-2 ) Initialization Vector (IV) 29

(7-3 ) ضعف در الگوریتم : 29

(7-4 ) استفاده از CRC رمز نشده : 30

(8-1 )حملات غیرفعال 32

مسأله شماره ۱: دسترسی آسان 36

راه حل شماره ۱: تقویت کنترل دسترسی قوی 37

مسأله شماره ۲: نقاط دسترسی نامطلوب 39

راه حل شماره۲ : رسیدگی های منظم به سایت 40

فواید تکنولوژی Wireless 46

استانداردb 802.11 47

اثرات فاصله 48

پل بین شبکه‌ای 49

پدیده چند مسیری 50

استاندارد a 802.11 51

افزایش پهنای باند 53

طیف فرکانسی تمیزتر 55

کانال‌های غیرپوشا 55

همکاری Wi-Fi 56

استاندارد بعدی IEEE 802.11g 56

  مقدمه

    از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند می پردازیم.



خرید و دانلود  شبکه های بیسیم