پروژه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS پژوهش کامل در حوزه کامپیوتر و IT می باشد. و در 3 فصل تنظیم شده است. شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پروژه بصورت فایل قابل ویرایش ورد(WORD) در 60 برگه برای رشته های مهندسی کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
بلافاصله بعد از پرداخت و خرید ، لینک دانلود نمایش داده می شود، علاوه بر آن لینک فایل مربوطه به ایمیل شما نیز ارسال می گردد.
چکیده
هدف از ارایه این پژوهش بررسی شبکه های AD HOC و پروتکل های مسیر یابی در آن، به همراه معرفی نرم افزار NS و استفاده از آن در شبیه سازی شبکه های کامپیوتری و استنتاج و بررسی نتایج می باشد.
شبکههای بیسیم AD HOC شامل مجموعهای از گرههای توزیع شدهاند که با همدیگر به طور بی سیم ارتباط دارند. نودها میتوانند کامپیوتر میزبان یا مسیریاب باشند. مهمترین ویژگی این شبکهها وجود یک توپولوژی پویا و متغیر میباشد که نتیجه تحرک نودها میباشد.
با توجه به اینکه پیکربندی واقعی شبکه ها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاه ها وتجهیزات شبکه همراه است و با بزرگ شدن شبکه ها نیز به این مشکلات افزوده میگردد، استفاده از شبیه سازهای شبکه به عنوان یک نیازبه کار میآید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آنها در شبکه های واقعی دشوار است.
NS به عنوان یک شبیه ساز شبکه رویدادگرا و شیء گرا، پرکاربردترین و معروفترین شبیه ساز شبکه به خصوص در پروژه های دانشگاهی و تحقیقاتی است.شبیه ساز NS می تواند انواع مختلف شبکه مانند شبکه LAN، WAN، Ad-Hoc، Satellite و WiMAXرا شبیه سازی کند.
واژههای کلیدی
شبکه های AD HOC، پروتکل های مسیر یابی ، شبیه ساز ، شبیه ساز NS
فهرست مطالب
عنوان
صفحه
مقدمه ............................................................................................................................................................
1
فصل یکم - شبکه های بیسیم AD HOC ..................................................................................................
3
1-1- معرفی شبکه های بیسیم AD HOC ................................................................................................
3
1-2- انواع شبکه های AD HOC............................................................................................................6
1-2-1- شبکه های حسگر هوشمند .............................................................................................................6
1-2-2- شبکه های موبایل............................................................................................................................7
1-3- کاربردهای شبکه های AD HOC...................................................................................................
7
1-3-1- شبکه های شخصی .........................................................................................................................
7
1-3-2- محیط های نظامی ...........................................................................................................................
8
1-3-3- محیط های غیر نظامی .....................................................................................................................
8
1-3-4- عملکردهای فوری .........................................................................................................................
9
1-3-5- محیط های علمی ...........................................................................................................................
10
1-4- خصوصیات شبکه های AD HOC .................................................................................................
10
1-5- امنیت در شبکه های AD HOC .....................................................................................................
12
1-6- منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول .....................................................................
12
1-7- سه روش امنیتی در شبکه های بیسیم ....................................................................................................
14
1-7-1- WEP...........................................................................................................................................
14
1-7-2- SSID ..........................................................................................................................................
14
1-7-3- MAC ..........................................................................................................................................
15
فصل دوم- مسیر یابی در شبکه های AD HOD.........................................................................................
17
2-1- مسیر یابی..............................................................................................................................................
17
2-2- پروتکل های مسیر یابی ........................................................................................................................
17
2-2-1- Table Driven Protocols......................................................................................................
18
2-2-1-1- پروتکل ها .................................................................................................................................
18
2-2-1-1-1- DSDV............................................................................................................................
18
2-2-1-1-2- WRP .................................................................................................................................
19
2-2-1-1-3- CSGR...............................................................................................................................
19
2-2-1-1-4-STAR ...............................................................................................................................
20
عنوان
صفحه
2-2-2- On Demand Protocols........................................................................................................
21
2-2-2-1- پروتکل ها .................................................................................................................................
21
2-2-2-1-1- SSR....................................................................................................................................
21
2-2-2-1-2- DSR............................................................................................................................22
2-2-2-1-3- TORA .........................................................................................................................22
2-2-2-1-4- AODV.............................................................................................................................22
2-2-2-1-5- RDMAR..........................................................................................................................
22
2-2-3-Hybrid Protocols ...................................................................................................................
24
2-3- شبکه حسگر ........................................................................................................................................
24
2-3-1- محدودیت های سخت افزاری یک گره حسگر ..............................................................................
24
2-3-2- روش های مسیر یابی در شبکه های حسگر ......................................................................................
26
2-3-2-1- روش سیل آسا ...........................................................................................................................
26
2-3-2-2- روش شایعه پراکنی ...................................................................................................................
27
2-3-2-3- روش اسپین ................................................................................................................................
28
2-3-2-4- روش انتششار هدایت شده ..........................................................................................................
29
فصل سوم- شبیه سازی با NS ...................................................................................................................
32
3-1- اهمیت شبیه سازی ................................................................................................................................
32
3-2- NS گزینه ای مناسب برای کاربران ....................................................................................................
33
3-3- برتری NS نسبت به شبیه ساز های دیگر ...............................................................................................
35
3-4- بررسی یک مثال در NS .....................................................................................................................
38
مراجع ...........................................................................................................................................................
50
فهرست شکلها
عنوان
صفحه
شکل 1-1- نودها در شبکه های AD HOC سازمان ثابتی ندارند ...........................................................
3
شکل 1-2- نود ها به طور پیوسته موقعیت خود را تغییر می دهند ...............................................................
4
شکل 1-3- شمایی از شبکه های AD HOC موبایل ..............................................................................
5
شکل 1-4- شبکه های حسگر هوشمند ......................................................................................................
6
شکل 1-5- کاربرد شبکه های AD HOC در شبکه های شخصی .........................................................
7
شکل 1-6- ارتباطات نظامی ......................................................................................................................
8
شکل 1-7- موقعیت یابی و نجات سریع .....................................................................................................
9
شکل 1-8- SSID ..................................................................................................................................
14
شکل 2-1- پروتکل های مسیر یابی ...........................................................................................................
18
شکل 2-2- DSDV ...............................................................................................................................
18
شکل 2-3- CSGR.................................................................................................................................
20
شکل 2-4- AODV ..............................................................................................................................
23
شکل 3-1-نمونه ای از یک شبیه سازی......................................................................................................
32
شکل 3-2-نمایی از NS ..........................................................................................................................
33
شکل 3-3-NS ........................................................................................................................................
34
شکل 3-4-NS .......................................................................................................................................
35
شکل 3-5- در دسترس بودن واسط گرافیکی کاربردی .............................................................................
36
شکل 3-6- یک توپولوژی .......................................................................................................................
38
شکل 3-7- جریان پکت ها .......................................................................................................................
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 81
دانشگاه آزاد اسلامی
(واحد قزوین)
دانشکده برق، رایانه و فناوری اطلاعات
مقاله کارشناسی
موضوع :
مسیریابی مبتنی بر ناحیه بندی در شبکه های Ad Hoc
دانشجو :
بزرگترین کشف نسل ما، آن است که بشر می تواند با تغییر دادن افکار خویش، زندگی خود را تغییر دهد.
بر خود میدانم که از استاد گرامی جناب آقای دکتر افتخاری مقدم وهمین طور آقای مهرداد مهدوی و سایر دوستان که مرا در این راستا راهنمائی و همایت نمودند
فهرست مطالب
پیشگفتار.............................................................................................................................................................1
فصل اول ...............................................................................................................................................................2
شبکههای Ad Hoc...........................................................................................................................................2
1-1 تقسیمبندی شبکههای بیسیم ..................................................................................................................2
1-2 مروری بر پروتکلهای مسیریابی در شبکههای MANET ...........................................................61-2-1 الگوریتمهای مسیریابی مسطح.............................................................................................................6
1-2-1-1 پروتکلهای مسیریابی Table Driven...............................................................................................7
1-2-1-1-1 پروتکل مسیریابی DSDV ............................................................................................................8
1-2-1-1-2 پروتکل مسیریابی WRP .................................................................................................................8
1-2-1-2 پروتکلهای مسیریابی on-Demand .................................................................................................9
1-2-1-2-1 پروتکل مسیریابی AODV ..........................................................................................................10
1-2-1-2-2 پروتکل مسیریابی DSR ...............................................................................................................12
1-2-1-2-3 ظرفیت شبکه های بیسیم و محدودیت الگوریتمهای On-Demand ........ ....................14
1-2-2 الگوریتمهای مسیریابی سلسلهمراتبی .........................................................................................15
1-2-2-1 مفهوم خوشهیابی ...................................................................................................................................18
1-2-2-2 مزایای استفاده از خوشهیابی ..............................................................................................................20
1-2-2-3 الگوریتمهای مسیریابی سلسلهمراتبی مبتنی بر خوشهیابی .........................................................22
فصل دوم ..........................................................................................................................................................25
عناصر مورد استفاده جهت شبیهسازی شبکههای MANET........................................25
2-1 تکنولوژی بیسیم مورد استفاده در شبیه سازی شبکه های Ad Hoc ............................25
2-2 مدلهای تحرک .............................................................................................................................................30
2-2-1 مدلهای تحرک تصادفی .........................................................................................................................31
2-2-2 مدل تحرک با وابستگی لحظهای ...........................................................................................................32
2-2-3 مدل تحرک با وابستگی فضایی ..............................................................................................................33
2-2-4 مدلهای تحرک با محدودیت جغرافیایی ...............................................................................................35
2-2-5 خصوصیات مدل تحرک Random Waypoint ...........................................................................35
2-3 ابزار شبیهسازی ........................................................................................................................................38
فصل سوم .......................................................................................................................................................42
خوشهیابی ..........................................................................................................................................................42
3-1 مروری بر الگوریتمهای خوشهیابی .....................................................................................................42
3-2 پارامترهای کارایی در روشهای خوشهیابی ...................................................................................50
3-3 الگوریتم خوشهیابی پیشنهادی ........................................................................................................52
3-3-1 تشخیص گرههای همسایه .....................................................................................................................54
3-3-2 شکل گیری خوشهها ..............................................................................................................................55
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 70 صفحه
قسمتی از متن .doc :
فهرست
صفحه
مقدمه: 4
فصل اول: آشنایی کلی با مکان کار آموزی 4
فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی 5
(1-1 ) شبکههای بیسیم، کاربردها، مزایا و ابعاد 6
(1-2 ) منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول 7
(2-1 ) بخش دوم : شبکههای محلی بیسیم 9
(2-2 ) معماری شبکههای محلی بیسیم 11
(3-1 ) عناصر فعال شبکههای محلی بیسیم : 14
(4-1 ) بخش چهارم : امنیت در شبکههای محلی بر اساس استاندارد 802.11 17
(4-2 ) قابلیتها و ابعاد امنیتی استاندارد 802.11 18
(5-1 ) Authentication 20
(5-2 ) Authentication بدون رمزنگاری : 21
(5-3 ) Authentication با رمزنگاری RC4 22
(6-1 ) Privacy 24
(6-2 ) Integrity 26
(7-1 ) استفاده از کلیدهای ثابت WEP 28
(7-2 ) Initialization Vector (IV) 29
(7-3 ) ضعف در الگوریتم : 29
(7-4 ) استفاده از CRC رمز نشده : 30
(8-1 )حملات غیرفعال 32
مسأله شماره ۱: دسترسی آسان 36
راه حل شماره ۱: تقویت کنترل دسترسی قوی 37
مسأله شماره ۲: نقاط دسترسی نامطلوب 39
راه حل شماره۲ : رسیدگی های منظم به سایت 40
فواید تکنولوژی Wireless 46
استانداردb 802.11 47
اثرات فاصله 48
پل بین شبکهای 49
پدیده چند مسیری 50
استاندارد a 802.11 51
افزایش پهنای باند 53
طیف فرکانسی تمیزتر 55
کانالهای غیرپوشا 55
همکاری Wi-Fi 56
استاندارد بعدی IEEE 802.11g 56
مقدمه
از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکهها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخداد حملات را کاهش میدهند می پردازیم.
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 71
فهرست
صفحه
مقدمه: 4
فصل اول: آشنایی کلی با مکان کار آموزی 4
فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی 5
(1-1 ) شبکههای بیسیم، کاربردها، مزایا و ابعاد 6
(1-2 ) منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول 7
(2-1 ) بخش دوم : شبکههای محلی بیسیم 9
(2-2 ) معماری شبکههای محلی بیسیم 11
(3-1 ) عناصر فعال شبکههای محلی بیسیم : 14
(4-1 ) بخش چهارم : امنیت در شبکههای محلی بر اساس استاندارد 802.11 17
(4-2 ) قابلیتها و ابعاد امنیتی استاندارد 802.11 18
(5-1 ) Authentication 20
(5-2 ) Authentication بدون رمزنگاری : 21
(5-3 ) Authentication با رمزنگاری RC4 22
(6-1 ) Privacy 24
(6-2 ) Integrity 26
(7-1 ) استفاده از کلیدهای ثابت WEP 28
(7-2 ) Initialization Vector (IV) 29
(7-3 ) ضعف در الگوریتم : 29
(7-4 ) استفاده از CRC رمز نشده : 30
(8-1 )حملات غیرفعال 32
مسأله شماره ۱: دسترسی آسان 36
راه حل شماره ۱: تقویت کنترل دسترسی قوی 37
مسأله شماره ۲: نقاط دسترسی نامطلوب 39
راه حل شماره۲ : رسیدگی های منظم به سایت 40
فواید تکنولوژی Wireless 46
استانداردb 802.11 47
اثرات فاصله 48
پل بین شبکهای 49
پدیده چند مسیری 50
استاندارد a 802.11 51
افزایش پهنای باند 53
طیف فرکانسی تمیزتر 55
کانالهای غیرپوشا 55
همکاری Wi-Fi 56
استاندارد بعدی IEEE 802.11g 56
مقدمه
از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکهها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخداد حملات را کاهش میدهند می پردازیم.