loading...

ايران كالا

شبيه سازي چند پروتكل مسير يابي AD HOC با استفاده از نرم افزارNS

بازدید : 203
سه شنبه 16 ارديبهشت 1399 زمان : 11:18

شبيه سازي چند پروتكل مسير يابي AD HOC با استفاده از نرم افزارNS

هدف از ارايه اين مقاله بررسي شبكه هاي AD HOC و پروتكل هاي مسير يابي در آن، به همراه معرفي نرم افزار NS و استفاده از آن در شبيه سازي شبكه هاي كامپيوتري و استنتاج و بررسي نتايج مي باشد


مشخصات فايل

تعداد صفحات 59
حجم 1 كيلوبايت
فرمت فايل اصلي docx
دسته بندي كامپيوتر


توضيحات كامل

شبيه سازي چند پروتكل مسير يابي AD HOC با استفاده از نرم افزارNS


هدف از ارايه اين مقاله بررسي شبكه هاي AD HOC و پروتكل هاي مسير يابي در آن، به همراه معرفي نرم افزار NS و استفاده از آن در شبيه سازي شبكه هاي كامپيوتري و استنتاج و بررسي نتايج مي باشد.

شبكه‌هاي بي‌سيم AD HOC شامل مجموعه‌اي از گره‌هاي توزيع شده‌اند كه با همديگر به طور بي سيم ارتباط دارند. نودها مي‌توانند كامپيوتر ميزبان يا مسيرياب باشند. مهم‌ترين ويژگي اين شبكه‌ها وجود يك توپولوژي پويا و متغير مي‌باشد كه نتيجه تحرك نودها مي‌باشد.

با توجه به اينكه پيكربندي واقعي شبكه­ها براي آزمايش سناريوهاي مختلف مشكل بوده و با مشكلاتي همچون خريد، نصب و تنظيم دستگاه­ها وتجهيزات شبكه همراه است و با بزرگ شدن شبكه­ها نيز به اين مشكلات افزوده مي­گردد، استفاده از شبيه­ سازهاي شبكه به عنوان يك نيازبه كار مي­آيد. علاوه بر اين، تأمين شرايط شبكه مورد نياز همانند بار ترافيكي شبكه و يا تشخيص الگوهاي مورد نظر و كنترل آن­ها در شبكه­هاي واقعي دشوار است.

NS به عنوان يك شبيه­ساز شبكه رويدادگرا و شيء گرا، پركاربردترين و معروف­ترين شبيه­ساز شبكه به خصوص در پروژه­هاي دانشگاهي و تحقيقاتي است.شبيه­سازNSمي­تواند انواع مختلف شبكه مانند شبكهLAN، WAN، Ad-Hoc، SatelliteوWiMAXرا شبيه­سازي كند.

واژه‌هاي كليدي

شبكه هاي AD HOC، پروتكل هاي مسير يابي ، شبيه ساز ، شبيه­سازNS


فهرست مطالب:



مقدمه .......................

1

فصل يكم - شبكه هاي بيسيم AD HOC ................................

3

1-1- معرفي شبكه هاي بيسيم AD HOC ‏ ...............................

3

1-2- انواع شبكه هاي AD HOC......................

6

1-2-1- شبكه هاي حسگر هوشمند

6

1-2-2- شبكه هاي موبايل.....................................

7

1-3- كاربردهاي شبكه هاي AD HOC.....................

7

1-3-1- شبكه هاي شخصي

7

1-3-2- محيط هاي نظامي

8

1-3-3- محيط هاي غير نظامي ......................................

8

1-3-4- عملكردهاي فوري .....................................................

9

1-3-5- محيط هاي علمي ...............................................

10

1-4- خصوصيات شبكه هاي AD HOC ...................................

10

1-5- امنيت در شبكه هاي AD HOC ..................................

12

1-6- منشا ضعف امنيتي در شبكه هاي بيسيم و خطرات معمول .....................

12

1-7- سه روش امنيتي در شبكه هاي بيسيم

14

1-7-1- WEP........................................................

14

1-7-2- SSID .......................................

14

1-7-3- MAC ..........................................................

15

فصل دوم- مسير يابي در شبكه هاي AD HOD.......................................

17

2-1- مسير يابي.............................................

17

2-2- پروتكل هاي مسير يابي

17

2-2-1- Table Driven Protocols....................

18

2-2-1-1- پروتكل ها ............................................................

18

2-2-1-1-1- DSDV...................................................

18

2-2-1-1-2- WRP ......................................................

19

2-2-1-1-3- CSGR.......................................................

19

2-2-1-1-4-STAR ......................................................................

20

عنوان

صفحه

2-2-2- On Demand Protocols...............

21

2-2-2-1- پروتكل ها ......................................

21

2-2-2-1-1- SSR...........................

21

2-2-2-1-2- DSR.......................................

22

2-2-2-1-3- TORA .......................................

22

2-2-2-1-4- AODV.........................................

22

2-2-2-1-5- RDMAR......................................

22

2-2-3-Hybrid Protocols ...............................

24

2-3- شبكه حسگر ................................

24

2-3-1- محدوديت هاي سخت افزاري يك گره حسگر ...............

24

2-3-2- روش هاي مسير يابي در شبكه هاي حسگر .........................

26

2-3-2-1- روش سيل آسا .

26

2-3-2-2- روش شايعه پراكني

27

2-3-2-3- روش اسپين ..

28

2-3-2-4- روش انتششار هدايت شده ............................

29

فصل سوم- شبيه سازي با NS .............................

32

3-1- اهميت شبيه سازي ....

32

3-2- NS گزينه اي مناسب براي كاربران ..

33

3-3- برتري NS نسبت به شبيه ساز هاي ديگر ..

35

3-4- بررسي يك مثال در NS....................

38

مراجع

50

عنوان

صفحه

شكل 1-1- نودها در شبكه هاي AD HOC سازمان ثابتي ندارند

3

شكل 1-2- نود ها به طور پيوسته موقعيت خود را تغيير مي دهند

4

شكل 1-3- شمايي از شبكه هاي AD HOC موبايل

5

شكل 1-4- شبكه هاي حسگر هوشمند

6

شكل 1-5- كاربرد شبكه هاي AD HOC در شبكه هاي شخصي

7

شكل 1-6- ارتباطات نظامي .................................

8

شكل 1-7- موقعيت يابي و نجات سريع ........

9

شكل 1-8- SSID .................................

14

شكل 2-1- پروتكل هاي مسير يابي .....................

18

شكل 2-2- DSDV .........

18

شكل 2-3- CSGR........................

20

شكل 2-4- AODV ............................

23

شكل 3-1-نمونه اي از يك شبيه سازي.............................

32

شكل 3-2-نمايي از NS.........................

33

شكل 3-3-NS..........................

34

شكل 3-4-NS ...........

35

شكل 3-5- در دسترس بودن واسط گرافيكي كاربردي

36

شكل 3-6- يك توپولوژي

38

شكل 3-7- جريان پكت ها

43


توضيحات بيشتر و دانلود



صدور پيش فاكتور، پرداخت آنلاين و دانلود

شبيه سازي چند پروتكل مسير يابي AD HOC با استفاده از نرم افزارNS

هدف از ارايه اين مقاله بررسي شبكه هاي AD HOC و پروتكل هاي مسير يابي در آن، به همراه معرفي نرم افزار NS و استفاده از آن در شبيه سازي شبكه هاي كامپيوتري و استنتاج و بررسي نتايج مي باشد


مشخصات فايل

تعداد صفحات 59
حجم 1 كيلوبايت
فرمت فايل اصلي docx
دسته بندي كامپيوتر


توضيحات كامل

شبيه سازي چند پروتكل مسير يابي AD HOC با استفاده از نرم افزارNS


هدف از ارايه اين مقاله بررسي شبكه هاي AD HOC و پروتكل هاي مسير يابي در آن، به همراه معرفي نرم افزار NS و استفاده از آن در شبيه سازي شبكه هاي كامپيوتري و استنتاج و بررسي نتايج مي باشد.

شبكه‌هاي بي‌سيم AD HOC شامل مجموعه‌اي از گره‌هاي توزيع شده‌اند كه با همديگر به طور بي سيم ارتباط دارند. نودها مي‌توانند كامپيوتر ميزبان يا مسيرياب باشند. مهم‌ترين ويژگي اين شبكه‌ها وجود يك توپولوژي پويا و متغير مي‌باشد كه نتيجه تحرك نودها مي‌باشد.

با توجه به اينكه پيكربندي واقعي شبكه­ها براي آزمايش سناريوهاي مختلف مشكل بوده و با مشكلاتي همچون خريد، نصب و تنظيم دستگاه­ها وتجهيزات شبكه همراه است و با بزرگ شدن شبكه­ها نيز به اين مشكلات افزوده مي­گردد، استفاده از شبيه­ سازهاي شبكه به عنوان يك نيازبه كار مي­آيد. علاوه بر اين، تأمين شرايط شبكه مورد نياز همانند بار ترافيكي شبكه و يا تشخيص الگوهاي مورد نظر و كنترل آن­ها در شبكه­هاي واقعي دشوار است.

NS به عنوان يك شبيه­ساز شبكه رويدادگرا و شيء گرا، پركاربردترين و معروف­ترين شبيه­ساز شبكه به خصوص در پروژه­هاي دانشگاهي و تحقيقاتي است.شبيه­سازNSمي­تواند انواع مختلف شبكه مانند شبكهLAN، WAN، Ad-Hoc، SatelliteوWiMAXرا شبيه­سازي كند.

واژه‌هاي كليدي

شبكه هاي AD HOC، پروتكل هاي مسير يابي ، شبيه ساز ، شبيه­سازNS


فهرست مطالب:



مقدمه .......................

1

فصل يكم - شبكه هاي بيسيم AD HOC ................................

3

1-1- معرفي شبكه هاي بيسيم AD HOC ‏ ...............................

3

1-2- انواع شبكه هاي AD HOC......................

6

1-2-1- شبكه هاي حسگر هوشمند

6

1-2-2- شبكه هاي موبايل.....................................

7

1-3- كاربردهاي شبكه هاي AD HOC.....................

7

1-3-1- شبكه هاي شخصي

7

1-3-2- محيط هاي نظامي

8

1-3-3- محيط هاي غير نظامي ......................................

8

1-3-4- عملكردهاي فوري .....................................................

9

1-3-5- محيط هاي علمي ...............................................

10

1-4- خصوصيات شبكه هاي AD HOC ...................................

10

1-5- امنيت در شبكه هاي AD HOC ..................................

12

1-6- منشا ضعف امنيتي در شبكه هاي بيسيم و خطرات معمول .....................

12

1-7- سه روش امنيتي در شبكه هاي بيسيم

14

1-7-1- WEP........................................................

14

1-7-2- SSID .......................................

14

1-7-3- MAC ..........................................................

15

فصل دوم- مسير يابي در شبكه هاي AD HOD.......................................

17

2-1- مسير يابي.............................................

17

2-2- پروتكل هاي مسير يابي

17

2-2-1- Table Driven Protocols....................

18

2-2-1-1- پروتكل ها ............................................................

18

2-2-1-1-1- DSDV...................................................

18

2-2-1-1-2- WRP ......................................................

19

2-2-1-1-3- CSGR.......................................................

19

2-2-1-1-4-STAR ......................................................................

20

عنوان

صفحه

2-2-2- On Demand Protocols...............

21

2-2-2-1- پروتكل ها ......................................

21

2-2-2-1-1- SSR...........................

21

2-2-2-1-2- DSR.......................................

22

2-2-2-1-3- TORA .......................................

22

2-2-2-1-4- AODV.........................................

22

2-2-2-1-5- RDMAR......................................

22

2-2-3-Hybrid Protocols ...............................

24

2-3- شبكه حسگر ................................

24

2-3-1- محدوديت هاي سخت افزاري يك گره حسگر ...............

24

2-3-2- روش هاي مسير يابي در شبكه هاي حسگر .........................

26

2-3-2-1- روش سيل آسا .

26

2-3-2-2- روش شايعه پراكني

27

2-3-2-3- روش اسپين ..

28

2-3-2-4- روش انتششار هدايت شده ............................

29

فصل سوم- شبيه سازي با NS .............................

32

3-1- اهميت شبيه سازي ....

32

3-2- NS گزينه اي مناسب براي كاربران ..

33

3-3- برتري NS نسبت به شبيه ساز هاي ديگر ..

35

3-4- بررسي يك مثال در NS....................

38

مراجع

50

عنوان

صفحه

شكل 1-1- نودها در شبكه هاي AD HOC سازمان ثابتي ندارند

3

شكل 1-2- نود ها به طور پيوسته موقعيت خود را تغيير مي دهند

4

شكل 1-3- شمايي از شبكه هاي AD HOC موبايل

5

شكل 1-4- شبكه هاي حسگر هوشمند

6

شكل 1-5- كاربرد شبكه هاي AD HOC در شبكه هاي شخصي

7

شكل 1-6- ارتباطات نظامي .................................

8

شكل 1-7- موقعيت يابي و نجات سريع ........

9

شكل 1-8- SSID .................................

14

شكل 2-1- پروتكل هاي مسير يابي .....................

18

شكل 2-2- DSDV .........

18

شكل 2-3- CSGR........................

20

شكل 2-4- AODV ............................

23

شكل 3-1-نمونه اي از يك شبيه سازي.............................

32

شكل 3-2-نمايي از NS.........................

33

شكل 3-3-NS..........................

34

شكل 3-4-NS ...........

35

شكل 3-5- در دسترس بودن واسط گرافيكي كاربردي

36

شكل 3-6- يك توپولوژي

38

شكل 3-7- جريان پكت ها

43


توضيحات بيشتر و دانلود



صدور پيش فاكتور، پرداخت آنلاين و دانلود

نظرات این مطلب

تعداد صفحات : 91

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 919
  • کل نظرات : 0
  • افراد آنلاین : 4
  • تعداد اعضا : 0
  • بازدید امروز : 46
  • بازدید کننده امروز : 1
  • باردید دیروز : 490
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 1271
  • بازدید ماه : 2143
  • بازدید سال : 3408
  • بازدید کلی : 447508
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    لینک های ویژه