شبيه سازي چند پروتكل مسير يابي AD HOC با استفاده از نرم افزارNS
هدف از ارايه اين مقاله بررسي شبكه هاي AD HOC و پروتكل هاي مسير يابي در آن، به همراه معرفي نرم افزار NS و استفاده از آن در شبيه سازي شبكه هاي كامپيوتري و استنتاج و بررسي نتايج مي باشد
مشخصات فايل
تعداد صفحات | 59 |
حجم | 1 كيلوبايت |
فرمت فايل اصلي | docx |
دسته بندي | كامپيوتر |
توضيحات كامل
شبيه سازي چند پروتكل مسير يابي AD HOC با استفاده از نرم افزارNS
هدف از ارايه اين مقاله بررسي شبكه هاي AD HOC و پروتكل هاي مسير يابي در آن، به همراه معرفي نرم افزار NS و استفاده از آن در شبيه سازي شبكه هاي كامپيوتري و استنتاج و بررسي نتايج مي باشد.
شبكههاي بيسيم AD HOC شامل مجموعهاي از گرههاي توزيع شدهاند كه با همديگر به طور بي سيم ارتباط دارند. نودها ميتوانند كامپيوتر ميزبان يا مسيرياب باشند. مهمترين ويژگي اين شبكهها وجود يك توپولوژي پويا و متغير ميباشد كه نتيجه تحرك نودها ميباشد.
با توجه به اينكه پيكربندي واقعي شبكهها براي آزمايش سناريوهاي مختلف مشكل بوده و با مشكلاتي همچون خريد، نصب و تنظيم دستگاهها وتجهيزات شبكه همراه است و با بزرگ شدن شبكهها نيز به اين مشكلات افزوده ميگردد، استفاده از شبيه سازهاي شبكه به عنوان يك نيازبه كار ميآيد. علاوه بر اين، تأمين شرايط شبكه مورد نياز همانند بار ترافيكي شبكه و يا تشخيص الگوهاي مورد نظر و كنترل آنها در شبكههاي واقعي دشوار است.
NS به عنوان يك شبيهساز شبكه رويدادگرا و شيء گرا، پركاربردترين و معروفترين شبيهساز شبكه به خصوص در پروژههاي دانشگاهي و تحقيقاتي است.شبيهسازNSميتواند انواع مختلف شبكه مانند شبكهLAN، WAN، Ad-Hoc، SatelliteوWiMAXرا شبيهسازي كند.
واژههاي كليدي
شبكه هاي AD HOC، پروتكل هاي مسير يابي ، شبيه ساز ، شبيهسازNS
فهرست مطالب:
مقدمه ....................... |
1 |
فصل يكم - شبكه هاي بيسيم AD HOC ................................ |
3 |
1-1- معرفي شبكه هاي بيسيم AD HOC ............................... |
3 |
1-2- انواع شبكه هاي AD HOC...................... |
6 |
1-2-1- شبكه هاي حسگر هوشمند |
6 |
1-2-2- شبكه هاي موبايل..................................... |
7 |
1-3- كاربردهاي شبكه هاي AD HOC..................... |
7 |
1-3-1- شبكه هاي شخصي |
7 |
1-3-2- محيط هاي نظامي |
8 |
1-3-3- محيط هاي غير نظامي ...................................... |
8 |
1-3-4- عملكردهاي فوري ..................................................... |
9 |
1-3-5- محيط هاي علمي ............................................... |
10 |
1-4- خصوصيات شبكه هاي AD HOC ................................... |
10 |
1-5- امنيت در شبكه هاي AD HOC .................................. |
12 |
1-6- منشا ضعف امنيتي در شبكه هاي بيسيم و خطرات معمول ..................... |
12 |
1-7- سه روش امنيتي در شبكه هاي بيسيم |
14 |
1-7-1- WEP........................................................ |
14 |
1-7-2- SSID ....................................... |
14 |
1-7-3- MAC .......................................................... |
15 |
فصل دوم- مسير يابي در شبكه هاي AD HOD....................................... |
17 |
2-1- مسير يابي............................................. |
17 |
2-2- پروتكل هاي مسير يابي |
17 |
2-2-1- Table Driven Protocols.................... |
18 |
2-2-1-1- پروتكل ها ............................................................ |
18 |
2-2-1-1-1- DSDV................................................... |
18 |
2-2-1-1-2- WRP ...................................................... |
19 |
2-2-1-1-3- CSGR....................................................... |
19 |
2-2-1-1-4-STAR ...................................................................... |
20 |
عنوان |
صفحه |
2-2-2- On Demand Protocols............... |
21 |
2-2-2-1- پروتكل ها ...................................... |
21 |
2-2-2-1-1- SSR........................... |
21 |
2-2-2-1-2- DSR....................................... |
22 |
2-2-2-1-3- TORA ....................................... |
22 |
2-2-2-1-4- AODV......................................... |
22 |
2-2-2-1-5- RDMAR...................................... |
22 |
2-2-3-Hybrid Protocols ............................... |
24 |
2-3- شبكه حسگر ................................ |
24 |
2-3-1- محدوديت هاي سخت افزاري يك گره حسگر ............... |
24 |
2-3-2- روش هاي مسير يابي در شبكه هاي حسگر ......................... |
26 |
2-3-2-1- روش سيل آسا . |
26 |
2-3-2-2- روش شايعه پراكني |
27 |
2-3-2-3- روش اسپين .. |
28 |
2-3-2-4- روش انتششار هدايت شده ............................ |
29 |
فصل سوم- شبيه سازي با NS ............................. |
32 |
3-1- اهميت شبيه سازي .... |
32 |
3-2- NS گزينه اي مناسب براي كاربران .. |
33 |
3-3- برتري NS نسبت به شبيه ساز هاي ديگر .. |
35 |
3-4- بررسي يك مثال در NS.................... |
38 |
مراجع |
50 |
عنوان |
صفحه |
|
شكل 1-1- نودها در شبكه هاي AD HOC سازمان ثابتي ندارند |
3 |
|
شكل 1-2- نود ها به طور پيوسته موقعيت خود را تغيير مي دهند |
4 |
|
شكل 1-3- شمايي از شبكه هاي AD HOC موبايل |
5 |
|
شكل 1-4- شبكه هاي حسگر هوشمند |
6 |
|
شكل 1-5- كاربرد شبكه هاي AD HOC در شبكه هاي شخصي |
7 |
|
شكل 1-6- ارتباطات نظامي ................................. |
8 |
|
شكل 1-7- موقعيت يابي و نجات سريع ........ |
9 |
|
شكل 1-8- SSID ................................. |
14 |
|
شكل 2-1- پروتكل هاي مسير يابي ..................... |
18 |
|
شكل 2-2- DSDV ......... |
18 |
|
شكل 2-3- CSGR........................ |
20 |
|
شكل 2-4- AODV ............................ |
23 |
|
شكل 3-1-نمونه اي از يك شبيه سازي............................. |
32 |
|
شكل 3-2-نمايي از NS......................... |
33 |
|
شكل 3-3-NS.......................... |
34 |
|
شكل 3-4-NS ........... |
35 |
|
شكل 3-5- در دسترس بودن واسط گرافيكي كاربردي |
36 |
|
شكل 3-6- يك توپولوژي |
38 |
|
شكل 3-7- جريان پكت ها |
43 |
توضيحات بيشتر و دانلود
صدور پيش فاكتور، پرداخت آنلاين و دانلود
شبيه سازي چند پروتكل مسير يابي AD HOC با استفاده از نرم افزارNS
هدف از ارايه اين مقاله بررسي شبكه هاي AD HOC و پروتكل هاي مسير يابي در آن، به همراه معرفي نرم افزار NS و استفاده از آن در شبيه سازي شبكه هاي كامپيوتري و استنتاج و بررسي نتايج مي باشد
مشخصات فايل
تعداد صفحات | 59 |
حجم | 1 كيلوبايت |
فرمت فايل اصلي | docx |
دسته بندي | كامپيوتر |
توضيحات كامل
شبيه سازي چند پروتكل مسير يابي AD HOC با استفاده از نرم افزارNS
هدف از ارايه اين مقاله بررسي شبكه هاي AD HOC و پروتكل هاي مسير يابي در آن، به همراه معرفي نرم افزار NS و استفاده از آن در شبيه سازي شبكه هاي كامپيوتري و استنتاج و بررسي نتايج مي باشد.
شبكههاي بيسيم AD HOC شامل مجموعهاي از گرههاي توزيع شدهاند كه با همديگر به طور بي سيم ارتباط دارند. نودها ميتوانند كامپيوتر ميزبان يا مسيرياب باشند. مهمترين ويژگي اين شبكهها وجود يك توپولوژي پويا و متغير ميباشد كه نتيجه تحرك نودها ميباشد.
با توجه به اينكه پيكربندي واقعي شبكهها براي آزمايش سناريوهاي مختلف مشكل بوده و با مشكلاتي همچون خريد، نصب و تنظيم دستگاهها وتجهيزات شبكه همراه است و با بزرگ شدن شبكهها نيز به اين مشكلات افزوده ميگردد، استفاده از شبيه سازهاي شبكه به عنوان يك نيازبه كار ميآيد. علاوه بر اين، تأمين شرايط شبكه مورد نياز همانند بار ترافيكي شبكه و يا تشخيص الگوهاي مورد نظر و كنترل آنها در شبكههاي واقعي دشوار است.
NS به عنوان يك شبيهساز شبكه رويدادگرا و شيء گرا، پركاربردترين و معروفترين شبيهساز شبكه به خصوص در پروژههاي دانشگاهي و تحقيقاتي است.شبيهسازNSميتواند انواع مختلف شبكه مانند شبكهLAN، WAN، Ad-Hoc، SatelliteوWiMAXرا شبيهسازي كند.
واژههاي كليدي
شبكه هاي AD HOC، پروتكل هاي مسير يابي ، شبيه ساز ، شبيهسازNS
فهرست مطالب:
مقدمه ....................... |
1 |
فصل يكم - شبكه هاي بيسيم AD HOC ................................ |
3 |
1-1- معرفي شبكه هاي بيسيم AD HOC ............................... |
3 |
1-2- انواع شبكه هاي AD HOC...................... |
6 |
1-2-1- شبكه هاي حسگر هوشمند |
6 |
1-2-2- شبكه هاي موبايل..................................... |
7 |
1-3- كاربردهاي شبكه هاي AD HOC..................... |
7 |
1-3-1- شبكه هاي شخصي |
7 |
1-3-2- محيط هاي نظامي |
8 |
1-3-3- محيط هاي غير نظامي ...................................... |
8 |
1-3-4- عملكردهاي فوري ..................................................... |
9 |
1-3-5- محيط هاي علمي ............................................... |
10 |
1-4- خصوصيات شبكه هاي AD HOC ................................... |
10 |
1-5- امنيت در شبكه هاي AD HOC .................................. |
12 |
1-6- منشا ضعف امنيتي در شبكه هاي بيسيم و خطرات معمول ..................... |
12 |
1-7- سه روش امنيتي در شبكه هاي بيسيم |
14 |
1-7-1- WEP........................................................ |
14 |
1-7-2- SSID ....................................... |
14 |
1-7-3- MAC .......................................................... |
15 |
فصل دوم- مسير يابي در شبكه هاي AD HOD....................................... |
17 |
2-1- مسير يابي............................................. |
17 |
2-2- پروتكل هاي مسير يابي |
17 |
2-2-1- Table Driven Protocols.................... |
18 |
2-2-1-1- پروتكل ها ............................................................ |
18 |
2-2-1-1-1- DSDV................................................... |
18 |
2-2-1-1-2- WRP ...................................................... |
19 |
2-2-1-1-3- CSGR....................................................... |
19 |
2-2-1-1-4-STAR ...................................................................... |
20 |
عنوان |
صفحه |
2-2-2- On Demand Protocols............... |
21 |
2-2-2-1- پروتكل ها ...................................... |
21 |
2-2-2-1-1- SSR........................... |
21 |
2-2-2-1-2- DSR....................................... |
22 |
2-2-2-1-3- TORA ....................................... |
22 |
2-2-2-1-4- AODV......................................... |
22 |
2-2-2-1-5- RDMAR...................................... |
22 |
2-2-3-Hybrid Protocols ............................... |
24 |
2-3- شبكه حسگر ................................ |
24 |
2-3-1- محدوديت هاي سخت افزاري يك گره حسگر ............... |
24 |
2-3-2- روش هاي مسير يابي در شبكه هاي حسگر ......................... |
26 |
2-3-2-1- روش سيل آسا . |
26 |
2-3-2-2- روش شايعه پراكني |
27 |
2-3-2-3- روش اسپين .. |
28 |
2-3-2-4- روش انتششار هدايت شده ............................ |
29 |
فصل سوم- شبيه سازي با NS ............................. |
32 |
3-1- اهميت شبيه سازي .... |
32 |
3-2- NS گزينه اي مناسب براي كاربران .. |
33 |
3-3- برتري NS نسبت به شبيه ساز هاي ديگر .. |
35 |
3-4- بررسي يك مثال در NS.................... |
38 |
مراجع |
50 |
عنوان |
صفحه |
|
شكل 1-1- نودها در شبكه هاي AD HOC سازمان ثابتي ندارند |
3 |
|
شكل 1-2- نود ها به طور پيوسته موقعيت خود را تغيير مي دهند |
4 |
|
شكل 1-3- شمايي از شبكه هاي AD HOC موبايل |
5 |
|
شكل 1-4- شبكه هاي حسگر هوشمند |
6 |
|
شكل 1-5- كاربرد شبكه هاي AD HOC در شبكه هاي شخصي |
7 |
|
شكل 1-6- ارتباطات نظامي ................................. |
8 |
|
شكل 1-7- موقعيت يابي و نجات سريع ........ |
9 |
|
شكل 1-8- SSID ................................. |
14 |
|
شكل 2-1- پروتكل هاي مسير يابي ..................... |
18 |
|
شكل 2-2- DSDV ......... |
18 |
|
شكل 2-3- CSGR........................ |
20 |
|
شكل 2-4- AODV ............................ |
23 |
|
شكل 3-1-نمونه اي از يك شبيه سازي............................. |
32 |
|
شكل 3-2-نمايي از NS......................... |
33 |
|
شكل 3-3-NS.......................... |
34 |
|
شكل 3-4-NS ........... |
35 |
|
شكل 3-5- در دسترس بودن واسط گرافيكي كاربردي |
36 |
|
شكل 3-6- يك توپولوژي |
38 |
|
شكل 3-7- جريان پكت ها |
43 |
توضيحات بيشتر و دانلود
صدور پيش فاكتور، پرداخت آنلاين و دانلود