فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق آماده رشته کامپیوتر با عنوان امنیت شبکه های بی سیم WIFI - با فرمت WORD

اختصاصی از فی لوو تحقیق آماده رشته کامپیوتر با عنوان امنیت شبکه های بی سیم WIFI - با فرمت WORD دانلود با لینک مستقیم و پر سرعت .

تحقیق آماده رشته کامپیوتر با عنوان امنیت شبکه های بی سیم WIFI - با فرمت WORD


تحقیق آماده رشته کامپیوتر با عنوان امنیت شبکه های بی سیم  WIFI - با فرمت WORD

عنوان مقاله :  امنیت شبکه های بی سیم  WIFI

قالب بندی:  word

شرح مختصر : شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است.امروزه امنیت شبکه یک مساله مهم برای ادارات وشرکتهای دولتی وسازمانهای بزرگ وکوچک است تهدیدهای  پیشرفته از تروریست های فضای سایبر کارمندان ناراضی وهکرهای رویکردی سیستمانیکا برای امنیت شبکه می طلبد. در بررسی روشما واستاندارد های امن سازی شبکه های محلی بی سیم مبتنی براستاندارد  IEEE802.11 می پردازیم .با طرح قابلیت امنیتی این استاندارد می توان از محدودیت ان آگاه شد استاندارد 802011 سروس های مجزا و مشخصی را برای تامین یک محیط امن در اختیار قرار میدهد  دراین سروس اغلب توسط پروتکل WEPتامین میگرددوظیفه آن امن سازی میان مخدوم ونقاط استرسی بی سیم است در حال حاضر تنها پروتکل که امنیت اطلاعات و ارتباطات را در شبکه های بی سیم براساس استاندارد 802.11 فراهم میکند  WEPاست این پروتکل نوع استفاده از آن همواره امکان نفوذ به شبکه های بی سیم راهر نحوی ولو سخت وپیچیده فراهم میکند و بسیار از حملات برروی شبکه های سیمی دارای اشتراک است .

فهرست :

چکیده

فصل اول : شبکه های بی سیم و تکنولوژی WI-FI

شبکه های بی سیم و تکنولوژی WI-FI

 Wi-Fi چیست و چگونه کار می کند؟

 ترکیب سیستم Wi-Fi با رایانه

 شبکه های بی سیم (Wi-Fi)

فصل دوم :  امنیت در شبکه های بی سیم

 امنیت در شبکه های بی سیم

 منشاء ضعف امنیتی در شبکه های بی سیم و خطرات معمول

 شبکه های محلی بی سیم

امنیت در شبکه  های محلی بر اساس استاندارد 11 . 802

 سرویس های امنیتی Integrity, 802,11b – privacy

 ضعف های اولیه امنیتی WEP

 استفاده از کلید های ثابت WEP

 ضعف در الگوریتم

استفاده از   CRC  رمز نشده

 خطر ها ، حملات امنیتی

فصل سوم : ده نکته اساسی در امنیت شبکه های WI-FI

ده نکته اساسی در امنیت شبکه های WI-FI

نتیجه گیری

منابع


دانلود با لینک مستقیم


تحقیق آماده رشته کامپیوتر با عنوان امنیت شبکه های بی سیم WIFI - با فرمت WORD

پایان نامه شبکه بی سیم

اختصاصی از فی لوو پایان نامه شبکه بی سیم دانلود با لینک مستقیم و پر سرعت .

پایان نامه شبکه بی سیم


پایان نامه شبکه بی سیم

فرمت فایل : WORD ( قابل ویرایش ) تعداد صفحات:267

 

فصل اول: مقدمه

دلایلی که باعث شدشبکه بی سیم شکوفا شود.........................................................................................1

مزایای شبکه بی سیم..............................................................................................................2

اشکالات شبکه سازی بی سیم........................................................................................................4

 

فصل دوم:تکنولوژی انتنقال شبکه بی سیم

حوزه های انتقال بی سیم............................................................................................................6

باند های فرکانسی در شبکه های بی سیم...............................................................................................8

..........................................................................12(SPREAD SPECTRUM) طیف گسترده

..........................................................................................................................................14FHSS  تکنیک

 تکنیک DSSS..........................................................................................................................................16

  1. WiFi...........................................................................................................................................................18

پیدا کردن hotspot.................................................................................................................................19

  1. WiMAX.................................................................................................................................................20

تفاوت WiMAXبا  WiFi...................................................................................................................20

فواید استفاده از WiMAX  برای مشتریان.......................................................................................20

مادون قرمز...................................................................................................................................................21

  1. Bluetooth...............................................................................................................................................23

معماری Bluetooth...............................................................................................................................24

کاربردهای Bluetooth..........................................................................................................................25

پشته قرارداد Bluetooth.....................................................................................................................27

لایه رادیویی Bluetooth.....................................................................................................................29

لایه باند پایه Bluetooth....................................................................................................................30

لایه L2CAP  در Bluetooth.........................................................................................................31

طیف الکترومغناطیس.............................................................................................................................32

انتقال رادیویی..........................................................................................................................................34

انتقال مایکروویو......................................................................................................................................36

سیاست های طیف الکترومغناطیس...................................................................................................37

امواج میلی متری و زیر قرمز...............................................................................................................40

انتقال موج نوری ...................................................................................................................................40

سیستم تلفن همراه................................................................................................................................41

اولین نسل تلفن همراه:صوت آنالوگ.................................................................................................43

سیستم تلفن همراه پیشرفته...............................................................................................................44

کانال ها ..................................................................................................................................................47

مدیریت تماس........................................................................................................................................48

نسل دوم سیستم تلفن همراه:صوت دیجیتال.................................................................................49

D-AMPS...........................................................................................................................................49

  1. GSM.....................................................................................................................................................52

نسل سوم سیستم تلفن همراه:داده و صوت دیجیتال....................................................................52

استفاده ازIEEE 802.11؛رقیب اترنت..........................................................................................54

لایه فیزیکی در 802.11......................................................................................................................57

زیر لایه MAC از استاندارد 802.11.............................................................................................64

چالش های شبکه محلی بی سیم در دسترسی به کانال مشترک..............................................65

الگوریتم CSMA/CA در شبکه بی سیم802.11.....................................................................71

یکی از تناقضات اساسی در شبکه بی سیم ....................................................................................74

حالت عملکرد PCF در استاندارد 802.11....................................................................................77

بی سیم پهن باند .................................................................................................................................84

مقایسه 802.11 با 802.16...............................................................................................................85

مکانیزم رومینگ در محیط های چند سلولی.................................................................................87

انواع توپولوژی شبکه محلی بی سیم 802.11..............................................................................90

ساختار فریم در شبکه 802.11........................................................................................................96

مکانیزم آدرس دهی در 802.11....................................................................................................100

انواع فریم های 802.11....................................................................................................................102

خدمات تعریف شده در استاندارد 802.11 .................................................................................109

 

فصل سوم :امنیت در شبکه بی سیم

امنیت بی سیم.....................................................................................................................................114

مزایای امنیت.......................................................................................................................................116

معایب امنیت........................................................................................................................................116

خطرات تهدید کننده داده های موجود در شبکه........................................................................117

امنیت در 802.11.............................................................................................................................118

استفاده از WPA در شبکه بی سیم.............................................................................................122

تنظیم WPA در Access Point.............................................................................................122

تنظیم WPA  در آداپتور ها..........................................................................................................124

استفاده از Authentication در استاندارد x 802.11 ........................................................127

 

فصل چهارم: تجهیزات سخت افزاری و نرم افزاری شبکه بی سیم

بررسی ملزومات سیستم ................................................................................................................129

انتخاب سخت افزار بی سیم............................................................................................................130

مودم های باند پهن .........................................................................................................................132

پل های شبکه...................................................................................................................................134

گیت وی های ساکن ......................................................................................................................135

نقاط دسترسی(Access Point) .............................................................................................137

مقدمه ای بر DHCP ...................................................................................................................138

سرور DHCP.................................................................................................................................139

کلاینت DHCP.............................................................................................................................139

آداپتورهای بی سیم .......................................................................................................................140

بهره گیری از آداپتور بی سیم .....................................................................................................141

مروری بر سیستم عامل مورد نیاز ...............................................................................................143

IrDA ..............................................................................................................................................145

مؤلفه های سخت افزاری در شکل گیری یک شبکه محلی بی سیم...................................145

تجهیزات مورد نیاز یک لینک رادیویی ..................................................................................146

تجهیزات ایجاد یک شبکه بی سیم تک سلولی با ایستگاه سیار.......................................148

Workgroup Bridge (پل برای ایجاد گروه کاری کوچک).......................................149

Base Station 802.11 .....................................................................................................150

آنتن در شبکه بی سیم ............................................................................................................152

دسی بل........................................................................................................................................152

مقدار dbi ...................................................................................................................................152

آنتن آیزوتروپیک........................................................................................................................153

خط دید.......................................................................................................................................153

تضعیف سیگنال .........................................................................................................................154

زاویه تابش....................................................................................................................................154

VSWR ....................................................................................................................................157

انواع آنتن ها ..............................................................................................................................158

منطقه فرنل و محدودیت های طراحی لینک های نقطه به نقطه .................................184

محافظ آنتن در برابر رعد و برق.............................................................................................165

انواع ماهواره ها..........................................................................................................................186

ماهواره های ثابت ( ماهواره همزمان)...................................................................................186

ماهواره های مدار متوسط کره زمین....................................................................................191

ماهواره های مدار کوتاه کره زمین ......................................................................................191

ایریدیم.......................................................................................................................................192

GlobalStar ........................................................................................................................193

  1. Teledesic............................................................................................................................194

مقایسه ماهواره و فیبر نوری................................................................................................194

معرفی نسخه بی سیم USB ............................................................................................196

UWB : فناوری پنهان........................................................................................................197

ساختار ارتباطی در WUSB ...........................................................................................199

مشخصات کلیدی WUSB ..............................................................................................199

کاربردهای WUSB ..........................................................................................................201

 

فصل پنجم: چگونگی پیاده سازی و پیکربندی در سیستم عامل ویندوز

نکات مربوط به نصب .............................................................................................................203

پیکربندی AP و کارت شبکه...............................................................................................204

پیکربندی AP ........................................................................................................................214

نصب یک گیت وی (روتر) بی سیم .....................................................................................218

نصب یک نقطه دسترسی(Access Point) ..................................................................222

مشاهده ی Station List....................................................................................................223

تغییر کلمه عبور ......................................................................................................................224

نصب آداپتور شبکه .................................................................................................................225

حصول اطمینان از نصب درایور............................................................................................233

عیب یابی آداپتور شبکه........................................................................................................238

مشاهده شبکه قابل دسترسی..................................................................... .......................240

پیکربندی یک شبکه قابل دسترسی..................................................................................244

ایجاد یک پل بی سیم .........................................................................................................248

اتصال به شبکه بی سیم ......................................................................................................252

فعال سازی پروتکل رمزگذاری WEP ...........................................................................255

تغییرنام یک شبکه ..............................................................................................................263

مدیریت لیست Hardware Access ........................................................................267

 

 

 

 

 


دانلود با لینک مستقیم


پایان نامه شبکه بی سیم

فرم قرارداد اتصال به شبکه اینترنت بی سیم - Wireless

اختصاصی از فی لوو فرم قرارداد اتصال به شبکه اینترنت بی سیم - Wireless دانلود با لینک مستقیم و پر سرعت .

فرم قرارداد اتصال به شبکه اینترنت بی سیم - Wireless


فرم قرارداد اتصال به شبکه اینترنت  بی سیم - Wireless

 

برای دانلود کل فرم به لینک زیر مراجعه کنید.

 

به محض واریز مبلغ، کل فایل این فرم به راحتی و به سرعت در اختیار شما قرار می گیرد و همزمان لینک آن نیز به ایمیل شما ارسال می شود.

 

در صورت دریافت خطا از سوی سیستم بانکی، لطفا چند دقیقه بعد دوباره اقدام کنید.

 


دانلود با لینک مستقیم


فرم قرارداد اتصال به شبکه اینترنت بی سیم - Wireless

دانلود پایان نامه امنیت در شبکه های بی سیم

اختصاصی از فی لوو دانلود پایان نامه امنیت در شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه امنیت در شبکه های بی سیم


دانلود پایان نامه امنیت در شبکه های بی سیم

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN .

مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده   در شبکه های تلفن همراه است. WLAN  پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork  برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می‌گیرند.

شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad Hoc یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت مکان شبکه های Ad Hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه طرحی استیاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این  پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین شبکه های نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبکه های به حساب می آیند.

2-1 اساس شبکه های بی سیم

در حال حاضر سه استاندارد در شبکه های Wireless با یکدیگر در حال رقابت هستند.

استاندارد (802.11b ) Wi-Fi که بر مناسبی برای استفاده در مکان های اداری دارد.

استاندارد 802.11a که پهنای باند بیشتری داشته و مشکلات تداخل فرکانس رادیویی آن کمتر می باشد ولی برد کوتاهتری دارد.

استاندارد Blue tooth برای برد کوتاه مثل شبکه های موقت در اتاق های کنفرانس، مدرسه ها، یا خانه ها استفاده می شود.

1-2-1 حکومت عالی Fi - Wi

Fi - Wi در حال حاضر محبوب ترین و ارزان ترین شبکه محلی بی سیم (Wireless LAN ) را دارد.

Fi - Wi در طیف رادیویی 2.4GH2 عمل می کند و می تواند سرعت انتقال اطلاعات را تا 11ubps با دامنه 30 متر بالا ببرد.

بخش اول
1-1 شبکه‌های بی سیم، کاربردها، مزایا و ابعاد 2
2-1 اساس شبکه‌های بی سیم 3
1-2-1 حکومت عالی Wi-Fi 3
2-2-1 80211a یک استاندارد نوپا 4
3-2-1 Bluetooth- قطع کردن سیم‌ها 4
4-2-1 پشتیبانی خصوصی: Bluetooth 6
5-2-1 آنچه پیش‌رو داریم 7
3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول 7
بخش دوم
 شبکه‌های محلی بی‌سیم 10
1-2 پیشینه 10
2-2 معماری شبکه‌های محلی بی‌سیم 11
بخش سوم
عناصر فعال و سطح پوشش WLAN  14
1-3 عناصر فعال شبکه‌های محلی بی‌سیم 14
1-1-3 ایستگاه بی‌سیم 14
2-1-3 نقطة دسترسی 14
3-1-3 برد و سطح پوشش 14
3-1-3 برد و سطح پوشش 14
بخش چهارم
امنیت در شبکه‌های محلی بر اساس استاندارد 80211 18
1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 80211 19
1-1-4 Authentication 19
2-1-4 Confidentiality 19
3-1-4 Intergrity 20
بخش پنجم
سرویسهای امنیتی Wep Authentication 21
1-5 Authentication 21
1-1-5 Authentication بدون رمزنگاری 22
2-1-5 Authentication با رمزنگاری RC4 22
بخش ششم
سرویسهای امنیتی 80211b-privacy و integrity 24
1-6 privacy 24
2-6 integrity 25
بخش هفتم
ضعف‌های اولیه امنیتی WEP 27
1-7 استفاده از کلیدهای ثابت WEP 27
2-7 Initialization 28
3-7 ضعف در الگوریتم 28
4-7 استفاده از CRC رمز نشده 28
بخش هشتم
خطرها، حملات و ملزومات امنیتی  30
بخش نهم
پیاده سازی شبکه بی سیم 33
1-9 دست به کار شوید 33
2-9 دندة درست را انتخاب کنید 33
3-9 راه‌اندازی یک شبکه بی‌سیم 34
4-9 دستورالعمل‌ها را بخوانید 35
5-9 محافظت از شبکه 36
بخش دهم
برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP)  39
1-10 WAP چیست؟  39
2-10 ایدة WAP  40
3-10 معماری WAP  40
4-10 مدل WAP  41
5-10 Wap تا چه اندازه‌ای امن است؟  42
بخش یازدهم
مفاهیم امنیت شبکه  43
1-11 منابع شبکه  43
2-11 حمله  44
3-11 تحلیل و خطر  45
4-11 سیاست امنیتی  45
5-11 طرح امنیت شبکه  47
6-11 نواحی امنیتی  47
7-11 مرکزی برای امنیت شبکه  48
8-11 چرا service directory  49
9-11 اکتیو دایرکتوری چگونه کار می کند  51
10-11 مزایای اکتیو دایرکتوری  52
11-11 افزایش همکاری بین شبکه ها  53
بخش دوازدهم
1-12 کنترل دولتی  55
2-12 کنترل سازمانی  55
3-12 کنترل فردی  55
4-12 تقویت اینترانت ها  56
5-12 وجود یک نظام قانونمند اینترنتی  56
6-12 کار گسترده فرهنگی  56
7-12 فایروالها  57
8-12 سیاستگذاری ملی در بستر جهانی  59
9-12 اینترنت و امنیت فرهنگی ایران  63
10-12 جمع بندی  68
بخش سیزدهم
امنیت تجهیزات شبکه  70
1-13 امنیت فیزیکی  71
2-13 امنیت منطقی  75
3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات  78
فهرست منابع  80

 

شامل 90 صفحه فایل word


دانلود با لینک مستقیم


دانلود پایان نامه امنیت در شبکه های بی سیم

شبکه بی سیم Adhoc

اختصاصی از فی لوو شبکه بی سیم Adhoc دانلود با لینک مستقیم و پر سرعت .

شبکه بی سیم Adhoc


شبکه بی سیم Adhoc

شبکه بی سیم Adhoc

81 صفحه در قالب word

 

 

 

 

مقدمه

دوروش برای ارتباط بی سیم بین کامپیوترهای متحرک وجود دارد .

چرا نیاز به طراحی پروتکلهای مسیر یابی جدیدی برای شبکه های Adhoc وجود دارد ؟‌

از دیگر مواردی که می توان به عنوان دلایل نیاز به طراحی پروتکلهای مسیریابی جدید برای شبکه‎های Adhoc به آنها اشاره کرد عبارتند از :‌

به طور کلی اهداف طراحی پروتکلهای مسیریابی این است که پروتکلی ساخته شود که :‌

تقسیم بندی پروتکلهای مسیریابی در شبکه های Adhoc

-مسیریابی Link State در مقابل مسیریابی DisTance Vector

Event – driven Update در مقابل Periodical Update

-ساختارهای مسطح (Flat ) در مقابل ساختارهای سلسله مراتبی (‌Hierarchical‌)

-محاسبات غیر متمرکز(Decentralizad) در مقابل محاسبات توزیع شده (Distributed)

-Source Routing درمقابل hop- by-hop Routing

-مسیرهای منفرد در مقابل مسیرهای چندگانه

مسیریابی ProActive  در مقابل مسیریابی ReAvtive

( DSDV )Distance Sequence Vector Ronting Protocol

شکل زیر مثالی را از یک شبکه Adhoc نشان می دهد .

جدول مسیریابی درنود H6

-انواع بسته های بروز رسانی اطلاعات مسیریابی

پاسخ به تغییرات توپولوژی

مشکلات پروتکل DSDV

  • کاهش نوسانات

شکل زیر مثالی از دریافت مسیرهای نوسان دار را نشان می دهد .

  • لینکهای یکطرفه

شکل زیر از یک شبکه Adhoc با لینکهای یکطرفه و دوطرفه است .

Adhoc On – Demard Distance vector Routing

- پروسه کشف مسیر (Route Discovery)

-پروسه نگهداری مسیر

حل مشکل شمارش تا بی نهایت

Dynamic Source Routing (DSR )

عملکرد کلی پروتکل DSR

-پروسه کشف مسیر

- پروسه نگهداری مسیر

بهینه سازی

1- استفادة‌ کامل از Rout cache

2- استفاده از تکنیک Piggy backing در کشف مسیر

-بهینه سازی بر روی مدیریت خطاها

Optimized   link State  Routing  Protocol (OLSR)

-عملکرد پروتکل OLSR

-ارسال مجدد چند نقطه ای (Multipoint Relay)

-شناسایی همسایه

- انتخاب MPR‌ ها

Zone Routing Protocol (ZRP)

-انگیزه به وجود آمدن پروتکل ZRP

-معماری ZRP :

اجزای مسیریابی در پروتکل ZRP شامل پروتکلهای IARP

شکل زیر ارتباط بین اجزا را در پروتکل ZRP نشان می دهد .

-مسیریابی در پروتکل ZRP

-پروسه نگهداری مسیر

Zone Based Hierarchcal Link State –ZHLS

خصوصیات ZHLS

Cluster Switch Gateway Protocol (CGSR)

-عملکرد کلی پروتکل CGSR

شکل زیر مثالی از یک مسیریابی CGSR را نشان می دهد .

Fisheye State Routing(FSR)

عملکرد پروتکل FSR :

شکل زیر کاربرد یک fisheye را در شبکه بی سیم متحرک نشان می‎دهد .

-پروتکل GSR

درجه مشارکت نودها در مسیریابی

-انتخاب مسیر

 

امروزه تمایل به استفاده از شبکه های بی سیم روز به روز در حال افزایش است ،‌ چون هر شخصی،‌ هر جایی و در هر زمانی می تواند از آنها استفاده نماید . در سالهای اخیر رشد شگرفی در فروش کامپیوترهای laptop و کامپیوترهای قابل حمل بوجود آمده است . این کامپیوترهای کوچک،‌به چندین گیگا بایت حافظه روی دیسک ،‌ نمایش رنگی با کیفیت بالا و کارتهای شبکه بی سیم مجهز هستند . علاوه بر این ،‌ این کامپیوترهای کوچک می توانند چندین ساعت فقط با نیروی باتری کار کنند و کاربران آزادند براحتی آنها را به هر طرف که می خواهند منتقل نمایند . زمانی که کاربران شروع به استفاده از کامپیوترهای متحرک نمودند ،‌ به اشتراک گذاشتن اطلاعات بین کامپیوترها یک نیاز طبیعی را بوجود آورد . از جمله کاربردهای به اشتراک گذاری اطلاعات در مکانهایی نظیر سالن کنفرانس ،‌کلاس درس ‌،‌ ترمینالهای فرودگاه و همچنین در محیط های نظامی است .

دوروش برای ارتباط بی سیم بین کامپیوترهای متحرک وجود دارد .

  • استفاده از یک زیر ساخت ثابت که توسط یک Acces point خارج شد آنگاه در محدوده رادیویی Wireless Access point ها فراهم می آید . که در این گونه شبکه ها ،‌ نودهای متحرک از طریق Access Point ها با یکدیگر ارتباط برقرار می کنند و هنگامیکه یک نود از محدوده رادیویی Access Pointدیگری قرار می گیرد . مشکل اصلی در اینجا هنگامی است که یک اتصال باید از یک Access Point به Access Point دیگری تحویل داده شود ،‌ بدون آنکه تاخیر قابل توجهی به وجود آید ویا بسته ای گم شود .
  • شکل دادن یک شبکه بی سیم Adhoc در بین کاربرانی است که می خواهند با هم ارتباط داشته باشند . این گونه شبکه ها زیر ساخت ثابتی ندارند و کنترل کننده و مرکزی نیز برای آنها وجود ندارد .

شبکه های بی سیم Adhoc از مجموعه ای از نودهای متحرک تشکیل شده اند که این نودها قادرند به طور آزادانه و مداوم مکانشان را در شبکه تغییر دهند . نودهای موجود در شبکه Adhoc همزمان به عنوان client و مسیریاب عمل می کنند و  با توجه به عدم وجود ساختار ثابت در این گونه شبکه‎ها ،‌ نودها مسئولیت مسیریابی را برای بسته هایی که می خواهند در شبکه ارسال شوند بر عهده دارند و در انجام این امر با یکدیگر همکاری می کنند .

هدف ما نیز در اینجا بررسی و مطالعه بر روی خصوصیات و ویژگی های این تکنیکهای مسیر یابی است . لازم بذکر است پروتکل های مسیریابی متفاوتی برای استفاده در شبکه های Adhoc پیشنهاد شده اند که پس از مطالعه اجمالی برروی نحوه عملکرد هر یک از آنها ،‌ قادر خواهیم بود آنها را بر طبق خصوصیاتشان قسمت بندی نمائیم .

چرا نیاز به طراحی پروتکلهای مسیر یابی جدیدی برای شبکه های Adhoc وجود دارد ؟‌

در شبکه های سیم دار تغییرات در توپولوژی شبکه بندرت اتفاق می افتد . بیشتر host ها و نودهای دیگر در یک جای مشخصی در شبکه قرار دارند ویک شکستگی در لینک زمانی اتفاق می‎افتد که یک قطع فیزیکی نظیر fail‌ شدن host  و یا خسارت فیزیکی کامل اتفاق بیفتد . برای این نوع شبکه های سیم دار با ساختار ثابت یک الگوریتم مسیریابی کلاسیک به خوبی کار می کند.

برای اینکه اطلاعات جداول مسیریابی بروز باشند ،‌مسیریابها به صورت دوره ای اطلاعاتشان را با یکدیگر مبادله می کنند و در حالتی که یک failure‌ ی در لینکی اتفاق بیفتد مسیرها باید مجدداً محاسبه شوند ودر شبکه منتشر گردند. این پروسه یک مدت زمانی طول می کشد که چنین چیزی در شبکه های سیم دار طبیعی است و آشکار است که چنین روشی در شبکه های Adhoc کار نخواهد کرد . در این شبکه ها از آنجایی که نودها مرتباً در حال حرکت هستند ،‌ تغییراتی که در لینکها به وجود می آید نیز بسیار مداوم خواهد بود . به عنوان مثال زمانی را در نظر بگیرید که 2 تا نود در حالی با هم ارتباط برقرار کرده اند که مدام از همدیگر فاصله می گیرند . تا زمانی که هردوی آنها در محدوده ارتباطی همدیگر باشند این ارتباط می تواند حفظ گردد. ولی هنگامیکه فاصله بین نودها بیشتر شود دیگر این ارتباط نیز میسر نخواهد بود . حال تصور کنید که تعداد زیادی از نودها مطابق این سناریو رفتار نمایند ،‌ در این حالت لینکهای زیادی شکل خواهند گرفت ومسیرهای جدیدی به سمت مقصدها محاسبه خواهد شد و در مقابل لینکهای بسیاری نیز شکسته خواهند شد و مسیرهای بسیاری نیز از بین خواهند رفت .

از دیگر مواردی که می توان به عنوان دلایل نیاز به طراحی پروتکلهای مسیریابی جدید برای شبکه‎های Adhoc به آنها اشاره کرد عبارتند از :‌

  • پروتکلهای مسیریابی شبکه های سیم دار بار محاسباتی بسیار زیادی را به صورت مصرف زیاد حافظه و همچنین مصرف زیاد انرژی بر روی هر کامپیوتر قرار می دهند .
  • پروتکلهای مسیریابی مورد استفاده در شبکه های سیم دار از مشکلات به وجود آوردن حلقه‎های کوتاه مدت وبلند مدت رنج می برند .
  • متدهایی که برای حل مشکلات ناشی از بوجود آوردن حلقه ها در پروتکلهای مسیریابی سنتی استفاده می شوند در شبکه های Adhoc عملی نیستند .

این تفاوتها بین شبکه های سیم دار و بی سیم به راحتی آشکار می کند که یک پروتکل مسیریابی برای شبکه های Adhoc باید یکسری از مشکلات اضافه تری را حل نماید که این مشکلات در شبکه های سیم دار وجود نداشته است .

در زیر لیستی از مواردی را که یک پروتکل مسیریابی باید آنها را مدنظر قرار دهد ذکر گردیده که بعضی از این خصوصیات مهمتر از خصوصیات دیگر هستند .

به طور کلی اهداف طراحی پروتکلهای مسیریابی این است که پروتکلی ساخته شود که :‌

  • وقتی که توپولوژی شبکه گسترش می یابد این پروتکل نیز بتواند همچنان مسیریابی را انجام دهد .
  • زمانی که تغییراتی در توپولوژی شبکه به وجود می آید این پروتکل سریعاً قادر به پاسخگویی باشد .
  • مسیرهایی را فراهم کند که بدون حلقه باشد .
  • تاخیر را به حداقل رساند (‌باانتخاب مسیرهای کوتاه )‌
  • برای اجتناب از تراکم چندین مسیر را از مبدأ به مقصد فراهم نماید .

پروتکل طراحی شده برای مسیریابی در یک شبکه Adhoc باید خصوصیات زیررا دارا باشد .

  • اجرای غیر مرکزی داشته باشد ،‌ به این معنی که نباید به یک نود مرکزی وابسته باشد .
  • استفاده از پهنای باند را کار اگرداند (overhead مسیریابی را می نیمم کند )
  • هم از لینکهای یکطرفه و هم از لینکهای دو طرفه استفاده کند .

تقسیم بندی پروتکلهای مسیریابی در شبکه های Adhoc

چندین معیار متفاوت برای طراحی و کلاس بندی پروتکلهای مسیر یابی در شبکه های Adhoc وجود دارد . به عنوان مثال اینکه چه اطلاعات مسیریابی مبادله می شوند ؟ چه زمانی و چگونه این اطلاعات مبادله می‎شوند ؟‌ چه زمانی و چگونه مسیرها محاسبه می شوند .

 که ما در این بخش در مورد هر یک از این معیارها مطالبی را بیان خواهیم کرد .

  • مسیریابی Link State در مقابل مسیریابی DisTance Vector

همانند شبکه های سیم دار عرف ،‌ LSR و DVR مکانیزم های زیرین برای مسیریابی در شبکه‎های Adhoc بی سیم می باشند . در LSR‌ اطلاعات مسیریابی به شکل بسته های Link State
(Link  State Packets) مبادله می شوند . LSP یک نود شامل اطلاعات لینکهای همسایگانش است . هرنود زمانی که تغییری را در لینکی شناسایی کند LSP‌ هایش را فوراً در کل شبکه جاری می کند . نودهای دیگر بر اساس اطلاعاتی که از LSP های دریافتی شان بدست می آورند ‌، توپولوژی کل شبکه را ترسیم می کنند و برای ساختن مسیرهای لازم از یک الگوریتم کوتاهترین مسیر نظیردایجکسترا استفاده می کنند .

لازم به ذکر است تعدادی از هزینه های لینکها از دید یک نود می توانند غیر صحیح باشند واین بدلیل تاخیر زیاد انتشار و قسمت بندی بودن شبکه است . این دیدهای ناسازگار از توپولوژی شبکه می تواند مارا به سمت تشکیل مسیرهایی دارای حلقه سوق دهد . اگرچه این حلقه ها عمرشان کوتاه است  وبعد از گذشت مدت زمانی (‌مدت زمانی که طول می کشد تا یک Message‌ قطر شبکه را بپیماید ) ناپدید می شوند . مشکلی که در LSR‌ وجود دارد overhead‌ بالای مسیریابی است که بدلیل حرکت سریع نودها در شبکه و در نتیجه تغییرات سریع در توپولوژی شبکه اتفاق می افتد .

در مکانیزم DVR ،‌ هر نود یک بردار فاصله  که شامل شناسه مقصد ،‌ آدرس hop‌ بعدی ،‌ کوتاهترین مسیر. می باشد  را برای هر مقصدی نگهداری می کند . هر نود بصورت دوره ای  بردارهای فاصله را با همسایگانش مبادله می کند . هنگامیکه نودی بردارهای فاصله را از همسایگانش دریافت می کند ،‌ مسیرهای جدید را محاسبه می کند و بردار فاصله اش را نیز Update‌ می کند و یک مسیر کاملی را از مبدأ تا مقصد شکل می دهد . مشکلی که در مکانیزم DVR وجود دارد همگرایی کند آن وتمایلش به تولید مسیرهای دارای حلقه است .

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است


دانلود با لینک مستقیم


شبکه بی سیم Adhoc