فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلودمقاله شبکه های mobile ad hoc

اختصاصی از فی لوو دانلودمقاله شبکه های mobile ad hoc دانلود با لینک مستقیم و پر سرعت .


1.مقدمه
شبکه های mobile ad hoc به نحو چشمگیری رو به افزایش هستند به دلیل توانایی آنها در سازماندهی خودکار یک سری از Snode درون شبکه بدون اینکه نیازی به زیرساختهای از قبل تشکیل شدة شبکه باشد. یک MANET به node موبایل این امکان را می‌دهد که به nodeهای دیگری که در محدودة انتقالی مستقیم نیستند دستیابی پیدا کند. این عمل با استفاده از multi-hop route از میان nodeهای واسطه کامل می شود که به معنای آن است که هر node در یک MANET لازم است که بصورت یک router عمل کند. عمل routing در یک MANET ذاتاً پیچیده است و نیاز به روشهای متفاوتی نسبت به آنچه که در زیر ساختهای اینترنتی ثابت در قدیم مورد استفاده قرار می گرفت، دارد. یک مرحلة عمده در پروتکل های routing در MANETهای پروتکل rouing محلی است. (LAR)
پروتکل های LAR محلی شدیداً وابسته و متکی به یک سیستم تدارکاتی محلی هستند تا ذخیره، توزیع و query nodeها را ممکن ساخته و تشکیل موقعیت آنها را به روز سازد. پروتکل های routing و سیستمهای تدارکاتی محلی عموماً بعنوان زیر سیستمهای منفصل (disjoint) عمل می کنند. بطور نمونه یک query محلی قبل از انتقال داده های اصلی صورت می گیرد. مسئله ای که در این روش با آن روبرو خواهیم بود این است که query محلی برای کامل شدن وقت بیشتری می گیرد. این نه تنها به تأخیر routing و سیستمهای تدارکاتی محل عموماً بعنوان زیر سیستمهای منفصل (disjoint) عمل می کنند. بطورنمونه یک query محل قبل از انتقال داده های اصلی صورت می گیرد. مسئله ای که در این روش با آن روبرو خواهیم بود این است که query محلی برای کامل شدن وقت بیشتری می گیرد. و این تنها به تأخیر تأخیر routing می انجامد، بلکه اطلاعات محلی بدست آمده ممکن است تا آن زمان و حتی در طول انتقال داده های اصلی تاریخ گذشته شوند. بنابراین یک روش ترکیبی از routing و query بهره گیرد، بهتر می‌باشد.
در این جزوه، ما یک سیستم ترکیبی از location management و routing ارائه می دهیم که بر مشکلاتی که قبلاً ذکر شد فائق آید. ویژگیها و امتیازهای عمدة این سیستم عبارتند از:
1.location query و location-aided packet eouting با راندن داده ها به سمت location query همزمان با هم صورت می گیرند.
2.اطلاعات محلی یک mobile node تنها در server محلی نزدیک خواهد شد و این به روز بودن سریعتر و پایین تر overhead را تضمین می‌کند و در مقایسه، در بسیاری از سیستمهای دیگر، موقعیت یک node در یک server دور ثبت می شود که احتمال تاریخ گذشته شدن داده ها و overhead بالاتر افزایش می یابد.
3.این روش نزدیک ترین راه است بدون اینکه overhead عمده ای داشته باشد. از آنجا که database در بردارنده اطلاعات محلی (location) در میان serverهای محلی پخش می شود، مسئله ثبت و ذخیره (storage) برای هر server کمتر می شود. این با سیستمهای سنتی که از database مرکزی استفاده می کردند، در تضاد است.
بقیة جزوه به صورت زیر سازمان یافته است: بخش 2 شامل بررسی کوتاهی از کارهای مرتبط می‌باشد. بخش 3 جزئیات ترکیبی location management و سیستم routing را شرح می‌دهد. در بخش 4 و 5، نحوة اجرای سیستم بصورت تئوریک آنالیز و ارزیابی خواهد شد. و بالاخره 6 به نتیجه گیری می پردازد.
Related work
الگوریتم های routing در یک MANET می توانند به پروتکل های reactive و proactive تقسیم بندی شوند. در روش proactive اطلاعات routing در بردارندة مسیرهایی به همة مقاصد ممکن است در هر mobile node ذخیره می شود که ممکن است به دلیل قطع ارتباط و تغییرات topology در MANET از رده خارج شوند (out date شوند). در چنین مواردی روش reactive ترجیح داده می شود. در این روش یک مسیر multi-hop از فرستنده به گیرنده فقط طمانی که مورد نیاز است، ساخته می‌شود. بررسی های بیشتر در مورد این الگوریتم های routing می تواند در 25/21 صورت گیرد. یک دستة مهم از پروتکل های reactive از اطلاعات محلی دربارة mobile node برای هدایت سازه ها مسیر استفاده می کنند.
در این الگوریتمها، اطلاعات محلی مقصد برای محدود کردن جریان ها به ناحیة کوچکی استفاده می شود به این ترتیب در مقایسه با flooding (جریان سیل آسا)overhead و efficiency(کارآیی) بهتر انجام می گیرد. الگوریتمهای LAR موقعیت مقصد را با استفاده از سیستم تدارکات محلی دارا هستند در اصل جدا از مکانیسم routing است. طراحی سیستم های تدارکاتی محلی کارا و منظم توجه قابل ملاحظه ای را در سالهای اخیر به خود جلب کرده است. در تمام این طرحها location query قبل از routing داده های اصلی صورت می گیرد. چنان که ذکر شد این زمان تأخیر را برای انتقال داده های کوچک افزایش خواهد داد و ممکن است اطلاعات محلی (location) از زمانی که انتقال داده ها آغاز می شود، outdate شود. این مسئله بوسیله محققین دیگر مورد توجه قرار گرفته است. بخصوص در سیستم EASE سعی شده که این اشکال برطرف شود به این صورت که هر mobile node لازم است که آخرین node که با آن مواجه شده ثبت کند.(pocket) بسته ها با استفاده از اطلاعات recordها به سمت مقصد رانده می شوند. به هر حال EASE برای کار کردن متکی به mobility diffusion است که به این معنا است که وقتی node mobility پایین است نمی تواند packetها را به جلو براند.
در بخش 5 اطلاعات محلی node ها برای ساخته دسته از شاخه های multicast برای تحویل بسته های کافی مورد استفاده قرار می گیرد. آنها از موقعیتهای هندسی مقاصد برای محاسبة این شاخه ها استفاده می کنند. با هدف به حداقل رساندن هزینه عرض باند (band width) کلی، توزیع بسته های روی هم، یک ساختار قابل انعطاف ایجاد می‌کند که انتقال و routing و processing سطح کاربر عمدی را انجام می‌دهد. اگرچه این جزوه به مسئله دیگری متفاوت با آنچه مربوط به ماست می پردازد، مشاهده می کنیم که بعضی مشابهت ها در نگرشها و روشهای ما وجود دارد. برای مثال، روشی که آنها overlay trees (قطعات پوششی) را می سازند مشابه است با روشی که ما server. Overlay محلی را می سازیم. آنها یک بشما یا طراح کلی بروز دارند در طول trees قطعات و سیستم ترکیبی پیشنهادی ما نیز به این نوع طرح در میان serverهای محلی نیاز دارد.
در شبکه های سیمی (wired)، روش landmark routing یک hierachy از overlays بر روی شبکة زیرین ایجاد می‌کند چند node به تناوب انتخاب می شوند تا گروهی از node ها را در سطوح مختلف بر اساس radius ناحیه یا منطقه معرفی کنند. آدرس hierarchial از قبل تعریف شده از هر node وضعیت آن را در hierchy را در سطوح مختلف بر اساس radius ناحیه یا منطقه معرفی کنند. آدرس hierachial از قبل تعریف شده از هر node وضعیت آن را در hierachy منعکس کرده و به یافتن یک route در آن کمک می‌کند. هر node، routeهایی را در همة nodeهای موجود در وضعیت hier خود می شناسد. کم و بیش هر node routeهایی را در landmark های مختلف در سطوح گوناگون می شناسد. حرکت به جلو بسته ها با landmark hierarchy بصورت مداوم و مسیر بتدریج با نزدیک شدن بسته packet به مقصد خود، از سطح بالای hierarchy به سطوح پایین تر صاف تر و بهتر می شود. نظریة hierachial landmark routing همچنین در محیط شبکه های ad hoc استفاده می شود. بهر صورت این روش یک انتقال و جابجایی مستقیم از شبکه های سیمی است و هیچ اطلاعات محلی برای هدایت packet routing استفاده نمی شود.
دو عقیدة مهم که روش ما را حمایت کرده و از آن دفاع می‌کند استفاده از traingulation delaunay و فیلترهای Bloom است. بر خلاف طرحهای دیگری بر اساس Delaunay هستند، سیستم ما به نیازی ندارد تا محاسبه شود، چرا که یک Mobile node می تواند به آسانی نزدیک ترین server را بوسیلة beacon که از server فرستاده می شود، تعیین کند. در هر حال، استفادة ما از فیلترهای bloom بوسیلة سیستم آدرس IP در اینترنت ایجاد شده است. اولین قسمت هر آدرس IP، زیر شبکه ای را تعیین می‌کند که آدرس IP به آن تعلق دارد. وقتی که یک بسته (pocket) به یک route می رسد، فقط کافی است که router جدول routing آن را در آدرس زیر شبکة مقصد جستجو کند. بنابراین همة packetهایی که مقصدشان یک زیر شبکه است می توانند در همان مسیری حرکت کنند که توسط همان آدرس زیر شبکه تعیین شده است. اگرچه این hierarchial routing برای اینترنت مؤثر و لازم است، مستقیماً نمی تواند برای استفاده در محیط شبکه ad hoc انتقال داده شود. مسئله عمده این است که در یک شبکة ad hoc، nideهای موجود در منطقه حقیقی یکسان، پیش آدرس IP یکسانی را آن چنان در اینترنت است ندارند. این مسئله در سیستم پیشنهادی ما با استفاده از فیلترهای bloom حل شده است.
3.the integrated location management & routing system
روش ترکیبی routing system و management location طراحی شده تا:
از نزدیکی بین node و serverهای محلی نزدیک استفاده کرده تا اطلاعات محلی آن را ذخیره کند و در نتیجه را قادر سازدو
به اجرا یا ذخیرة مرکزی اکتفا نکند. بنابراین در مقابل قطع ارتباط با node رایج که از ویژگیهای MANET است مقاوم می‌باشد.
این دو نکتة بالا توسط یک طرح طبقه بندی شده بر اساس Delaunay traingulation انجام می شوند.
Overhead تبادل اطلاعات را در میان serverهای محلی با فشرده کردن اطلاعات به حداقل می رساند.
این عمل بوسیلة یک طرح پیام بر، بر اساس فیلترهای bloom انجام می شود. جزئیات سیستم ترکیبی ما در زیر شرح داده شده است.
1-3 Delaunay traingulation overlay network
در سیستم ترکیبی ما، زیر گروه nodeها در MANET به صورت serverهای محلی طراحی شده است. (در تصویر 1 تا بصورت نقطه های بزرگ نشان داده شده است). لایة بالایی در تصویر 1 یک شبکه overlay است که از پیوندهای حقیقی بین serverهای محلی تشکیل شده است. این پیوندها (یا اتصالات) در شبکة overlay با مسیرهای underlay در شبکة ad hoc مطابقت دارد. این اتصالات با استفاده از یک پروتکل location- aided برقرار و حفظ می شود. از آنجا که مسیرهای زیرین (underlying) بصورت دینامیک با توجه به node mobility تنظیم می شود، مسئله فشردگی و ترافیک کمتر می شود. عملکرد و نقش شبکة overlay به صورت زیر است:
1.serverهای محلی برای تبادل اطلاعات محلی خود و کنترل پیامهای دیگر با یکدیگر ارتباط دارند.
2.شبکة overlay همچنین در طول routing مورد استفاده قرار می گیرد تا مسیرهایی را در میان serverهای محلی برقرار سازد. مسئله این که چگونه این serverهای محلی انتخاب شوند از بحث این مقاله خارج است. ما فقط به این نیاز داریم که serverهای محلی شدیداً و بصورت یکنواخت در شبکة ad hoc پخش شوند. چندین پروتکل از جمله پروتکل انتخابی kand mark در طرح چندگانة landmark routing و الگوریتم انتخابی گروه GDMS می توانند در انتخاب serverهای محلی مورد استفاده قرار گیرند.
استفاده از serverهای محلی نوع عمده از شبکه های ad hoc مورد توجه قرار گرفته اند: battle field، vehicles و campus. شبکة ad hoc compus از nodeهای quasi-static تشکیل شده که از داخل یک دفتر کار یا در اطراف یک نقطه یا محل گردآوری خاص (مثل یک کافی شاپ) حرکت می کنند. روشن است که EASE در چنین شبکة low mobility به خوبی کار نمی کند، به دلیل اینکه بر اساس لیست آخرین nodeها مواجه شده عمل می‌کند. داشتن یک server محلی برای یک دفتر کار یا محل گرداوری برای محیط های low mibility منطقی تر و راحت تر است. شبکه های ad hoc battle field سربازها و تانکهایی دارند که قویاً به همان سمت در حرکتند. این شبکه ها شباهت زیادی با شبکة adhoc vehicular دارند در جایی که vehicle ها با سرعت زیادی حرکت می کنند. در این شبکه های ad hoc، داشتن serverهای محلی سودمند است چرا که محل ها یا موقعیت های مربوطه بین nodeهای در حال حرکت و serverها به شدت حفظ می شوند. مجدداً EASE در چنین محیطی به خوبی کار نمی‌کند.
یک server محلی پیوندهایی با server محلی نزدیک دارد با آن در delaunay triangulation موجود در serverهای محلی در ارتباط است. Delaunay traingulation یک دسته از nodeهای A
استفاده از delaunay traingulation مزیتهای زیر را دارد
اول اینکه میزان متوسط یک server محلی در یک شبکة overlay کم یا (کوچک) است. از آنجا که کناره های delaunary traingulation تا 3m-3 محدود می شود که در اینجا m تعداد serverهای محلی است، میزان متوسط serverهای محلی تا 6 می‌رسد. دوم اینکه تضمین می شود که اتصالات حقیقی فقط بین serverهای محلی در ارتباط نزدیکی با هم هستند وجود داشته باشد. این اطمینان می‌دهد که مسیرهای مطابق با هم در شبکة underlay ad hoc از نظر تعداد hopها کوتاه بوده و حفظ مسیرها را آسانتر می سازند.
Voronoi cell virtual zone
منطقة حقیقی (virtual zone) به هر server محلی اطلاق می شود که با voronoi cell هر server محلی مطابقت دارد.(تصویر 2)
بنابراین هر server محلی، اطلاعات محلی همة nodeهای درون voronoi cell خود را در بر دارد. با توصیف دیاگرام voronoi تضمین می شود به اطلاعات محلی یک node به نزدیک ترین server محلی فرستاده شود. یک mobile node بصورت تناوبی اطلاعات محلی خود را به نزدیک ترین serverهای محلی k می فرستد که در آنجا K یک پارامتر سیستم است. وقتی که k=1 باشد یک server محلی، اطلاعات محلی همة mobile nodes را در voronoi cell خود ذخیره می‌کند. مقدار بیشتر K می تواند برای کمتر کردن مشکلات موجود داده ها مورد استفاده قرار گیرد، چرا که اطلاعات محلی در serverهای محلی دیگر هنوز وجود دارند حتی اگر یک server محلی fail شده باشد. در بخشهای 4 و 5 با تجزیة تئوریک و آزمایشات تجربی نشان خواهیم داد که k=2 یا 3 محاسبة دقیقی از تبادل بین موجودیت داده ها و ذخیره (storage) ارائه خواهد داد. در زیر مجموعه های زیر ما با فرض اینکه برای سهولت کار k=1 باشد سیستم خود را شرح خواهیم داد. هم serverهای محلی و هم normal nodes در سیستم، mobile متحرک هستند. Serverهای محلی به فرستادن beacon packets ادامه می دهند تا با استفاده از الگوریتم flooding/ goossipinمحدود شده، اطلاعات محلی خود را پخش کنند. به این ترتیب هر node نرمال قادر است به نزدیک ترین server محلی را با محاسبة مساحت Euclidean بین آنها تعیین کند. بر اساس تئوری گراف، گذشتن voronoi cell border می تواند با تغییر نزدیک ترین serverهای محلی دریافته شود.
وقتی که یک mobile node از عرض یک voronoi cell border حرکت می‌کند که می توانست بوسیلة حرکت خودش یا serverهای محلی ایجاد شده باشد، یک پیام join فرستاده و اطلاعات محلی خود را به server محلی جدید حمل می‌کند. همزمان با آن یک پیام leave به server محلی قبلی فرستاده می شود که در نتیجه اطلاعات محلی خعفیشفثی مطابق با آن از database server’s قبلی می تواند حذف گردد.

3.‌3 فرستادن پیامهای اطلاعاتی با استفاده از فیلترهای bloom
فیلترهای bloom راه مؤثر و مفیدی در توصیف مجموعه های set هستند. یک فیلتر bloom یک بردار یک بینی با طول w از مجموعه (یا خانواده)ای با تابع های درهم و آشفته است که هر یک از آنها از اجزای مجموعة مربوط بصورت تابعی در (O.W) طرح می شود. برای توصیف یک دسته (set)، هر جزء در آن مجموعه بوسیلة دستة توابع آشفته رانده می شود و bitها در پرداز که با نتایج آشفتگی مطابقت دارند، مجموعه هستند، برای تعیین اینکه آیا مجموعة ارائه شده توسط فیلتر bloom عنصر خاصی را در بردارد یا نه، آن عنصر توسط توابع آِفته (hash) و Bitهای مربوطه در فیلتر بررسی خواهد شد. اگر هریک از bitها تنظیم نشده باشد، مجموعة ارائه شده قطعاً آن عنصر را در خود ندارد (و به مثال تصویر 2 توجه کنید) اگر همة bitهای چک شده منظم باشند، مجموعه احتمالاً آن عنصر را دارا است. یک احتمال غیر صفر هنوز وجود دارد که نبوده است. این حالت positive flash (پشت خطا) نامیده می شود. میزان مثبت خطای یک فیلتر bloom یک تابع دقیق از عرض آن، تعداد توابع آشفته و اهمیت مجموعة ارائه شده است. ما مسئلة به حداقل رساندن میزان مثبت خطا را در بخش 4 بررسی خواهیم کرد.
از طرح ترکیبی ما هر server محلی از یک فیلتر bloom استفاده می‌کند تا مجموعة گره های mobile را که به کار می گیرد ارائه دهد.هر server اطلاعات محلی گره های موبایل (متحرک) را حفظ می‌کند. که در اینجا N تعداد گره های موجود در شبکه است. برای سهولت جستجوها (query) یا انتقالها، اطلاعات محلی بدست آمده از یک server لازم است در دیگر جاها هم وجود داشته باشد یک روش اصلی، سرایز کردن فیلتر bloom به serverهای دیگر می‌باشد. از آنجا که هر server فیلترهای bloom همة serverهای دیگر را در بردارد، وقتی که یک بستر می رسد، server به آسانی می تواند تعیین کند که کدام server اطلاعات مقصد را دارد. فیلترهای bloom M را حفظ کند که در اینجا m تعداد serverهای محلی در شبکه ad hoc است.
طرح ما مستلزم این است که هر server محلی فقط فیلترهای bloom d را حفظ کرده باشد که در اینجا d یا درجة میزان server در شبکة overlay است. از آنجا که میزان متوسط server محلی تا 6 محدود می شود، این به مقدار زیادی تقاضا انبار را کاهش می‌دهد.
هر server محلی یک فیلتر bloom با هر اتصال بعدی در شبکه overlay هماهنگ می‌کند. وقتی یک server محلی لازم است که فیلتر bloom خود را پخش کند، فیلتر bloom را در امتداد کوتاهترین مسیر در شبکه overlay می فرستد. هربار که فیلتر bloom به server محلی دیگر A از راه یک اتصال خاص (A، B) می رسد، فیلتر bloom مربوط به آن در اتصال بعدی (B، A) serverمحلی A با میانگین عمل این دو براورد می شود.
تصویر 3 مثالی از توزیع فیلتر bloom را نشان می‌دهد. Server محلی اطلاعات محلی را از یک گروه mobile “143.89.0.1” در بر دارد و فیلتر bloom آن bitهای مطابق با آن را (7، 3،0) تا 1 تنظیم می‌کند. وقتی که فیلتر bloom در امتداد کوتاهترین مسیر پخش می شود همچنانکه بوسیلة فلشها نشان داده شده است، فیلترهای bloom اتصالات بعدی (up date) به روز می شوند:
( ) و ( )و ( ) و و
توجه کنید که بعد از server محلی فیلتر bloom در طول کمانهای نقطه چین پخش می کند، فیلتر bloom مربوط به اتصال براورد فیلترهای bloom و است.

 

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   61 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلودمقاله شبکه های mobile ad hoc

پروژه امنیت در شبکه‌های ad hoc

اختصاصی از فی لوو پروژه امنیت در شبکه‌های ad hoc دانلود با لینک مستقیم و پر سرعت .

پروژه امنیت در شبکه‌های ad hoc


پروژه امنیت در شبکه‌های ad hoc

فصل اول  مفاهیم اولیه

مدل امنیت در شبکه

امنیت در شبکه Ad Hoc

اهداف امنیتی در شبکه‌های Ad Hoc

لایه فیزیکی

لایه لینک

لایه شبکه

فصل دوم  نیازها و چالش‌های امنیتی در مسیریابی شبکه‌های ADHOC

ساختارها و نیازهای  جدید امنیتی

ناشناسی

جلوگیری از خودخواهی

تصمصم گیری توزیع شده

چند مسیره گی در مسیر یابی

  طراحی ساختار امن

مکانیزم عکس‌العملی: تشخیص نفوذ در شبکه(IDs)

مکانیزم‌های پیشگیری

فصل سوم آسیب پذیری در شبکه‌های AD HOC

دسته بندی حملات

حمله با استفاده از Modification

تغییر مسیر با استفاده از شماره سریال دستکاری شده

تغییرمسر با استفاده از شماره پرش  دستکاری شده

حمله DoS با استفاده از مسیر مبدا دستکاری شده

تونل زنی

حمله با استفاده از Impersonation

 تشکیل حلقه با استفاده از Spoofing

حمله با استفاده از پیغام مسیر یابی غلط(Fabrication)

پیغام خطا در مسیر جعل شده

ایجاد مسیرهای غلط در جداول مسیریابی نودهای همسایه

سایر حملات

حمله Wormhole

حمله Rushing

فصل چهارم الگوریتم‌های مسیریابی امن در شبکه‌های Ad Hoc

الگوریتم مسیریابی SEAD

عملکرد زنجیره Hash

اصالت سنجی در متریک و شماره سریال

اصالت سنجی برای نودهای همسایه

ضعف‌های SEAD

الگوریتم مسیر یابی Ariadne

ویژگی‌های اصلی مسیریابی در Ariadne

بررسی امنیتی Ariadne

الگوریتم مسیر یابی ARAN

ساختار ARAN

ضعف‌های امنیتی ARAN

الگوریتم مسیر یابی SAODV

 

فصل پنجم الگوریتم‌های پیشنهادی

الگوریتم پیشنهادی برای تولید و توزیع کلید

الگوریتم پیشنهادی برای اصالت سنجی در فرآیند مسیریابی

اصالت سنجی نودهای همسایه

اصالت سنجی در فرآیند کشف مسیر

تحلیل امنیتی الگوریتم پیشنهادی

احتمال جعل هویت در ساختار ارائه شده

شبیه‌سازی الگوریتم پیشنهادی در یک سناریوی واقعی

ساختار پیشنهادی برای ایجاد امضای تصادفی

تحلیل امنیتی الگوریتم پیشنهادی

شبیه‌سازی الگوریتم پیشنهادی در شرایط واقعی

هینه سازی الگوریتم توزیع کلید پیشنهادی

تحلیل امنیتی ساختار بهبود یافته توزیع کلید

نتیجه‌گیری و کارهای آینده

ضمیمه

ضمیمه

مراجع 

متن کامل این پروژه امنیت در شبکه‌های ad hoc را از همین صفحه دانلود نمایید.


دانلود با لینک مستقیم


پروژه امنیت در شبکه‌های ad hoc

دانلود پایان نامه مسیریابی مبتنی بر ناحیه بندی در شبکه های Ad Hoc

اختصاصی از فی لوو دانلود پایان نامه مسیریابی مبتنی بر ناحیه بندی در شبکه های Ad Hoc دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه مسیریابی مبتنی بر ناحیه بندی در شبکه های Ad Hoc


دانلود پایان نامه مسیریابی مبتنی بر ناحیه بندی در شبکه های Ad Hoc

امروزه شبکه‌های بی‌سیم به دلیل کاربردهایی که دارد و همچنین سرویسهایی که ارائه می‌دهد، رشد چشمگیری داشته است. این شبکه‌ها در حال توسعه سریعی هستند و سرویسهای ارائه شده هم مرتباً بیشتر و بهتر می‌شود، در آینده‌ای نه چندان دور، تکنولوژی اطلاعات بر پایه مخابرات بی‌سیم خواهد بود. از آنجاییکه ایجاد شبکه با زیرساخت باعث محدودیت در شبکه‌های موبایل و سلولی معمولی خواهد کرد؛ لذا شبکه‌های بدون زیر ساخت می‌تواند ایدة خوبی برای ادامه مخابرات بی‌سیم باشد. شبکه‌های ادهاک، بدلیل عدم نیاز به زیرساختار، محدودیت شبکه‌های موبایل را مرتفع خواهد کرد.
 شبکه‌های Ad–hoc برای اولین بار توسط وزارت دفاع آمریکا در سیستم‌های نظامی و عملیاتی خود مورد استفاده قرار گرفته است. لیکن از سال 1970 بطور عمومی مورد استفاده میباشد.
در این پروژه هدف ارائه الگوریتم مسیریابی پیشنهادی مبتنی بر خوشه یابی می باشد.
در این راستا  ابتدا در فصل اول  به تقسیم بندی و توضیح شبکه های ادهاک و مروری بر پروتکلهای مسیریابی آن خواهیم پرداخت و سپس در فصل دوم  عناصر مورد استفاده جهت شبیه سازی شبکه های MANET که شامل مدل های حرکت و ابزار شبیه سازی می باشد مورد بررسی قرار می گیرد و نیز  فصل آخر را به بررسی الگوریتم های خوشه یابی و ارائه یک الگوریتم پیشنهادی و همچنین ارزیابی کارائی آن نسبت به سایر روش های خوشه یابی اختصاص داده ایم و فصل چهارم  ننتیجه گیری و پیشنهاد برای آینده و در پایان نیز به طرح یک مقاله شخصی که شامل خلاصه  این رساله می باشد پرداخته ایم، با امید به ایجاد انگیزه ای دو چندان در جهت پیشرفت های علمی، عزت و سلامت همه عزیزان را از درگاه ایزدمنان خواستارم.   
فصل اول
شبکه‌های Ad Hoc
1-1 تقسیم‌بندی شبکه‌های بی‌سیم
شبکه های بی‎سیم را از نظر معماری می توان به دو گروه اصلی تقسیم بندی نمود:
الف) شبکه های دارای زیرساخت  
مسیریابهایی که در این نوع شبکه‌ها مورد استفاده قرار می‌گیرند، اصطلاحاً به ایستگاه‌های ثابت شهرت دارند. این ایستگاههای پایه‌ای قابلیت حرکت ندارند، با روشهای مختلف و با امکانات سرعت بالا به یکدیگر متصل هستند. هر واحد متحرک در زمان برقراری ارتباط و نیز ردو بدل کردن اطلاعات، به نزدیکترین ایستگاه پایه‌ای متصل می شود. در نتیجه ارتباطات بی‎سیم در این نوع شبکه‌ها، بر اساس ارتباط سیمی  بین ایستگاه های پایه‌ای صورت می پذیرد. این شبکه‌ها همچنین به شبکه‌های بی‎سیم یک‌گامی  نیز شهرت دارند. شبکه‌های مخابرات سلولی و شبکه‌های PCS  مثالهایی از این نوع شبکه‌های بی‌سیم هستند. در شبکه‌های یک‌گامی گره‌های متحرک همواره تحت پوشش ایستگاههای پایه قرار دارند و در نتیجه ارتباط پیوسته‌ای با ایستگاههای پایه دارند.

پیشگفتار1
فصل اول 2
شبکه‌های Ad Hoc2
1-1 تقسیم‌بندی شبکه‌های بی‌سیم 2
1-2 مروری بر پروتکلهای مسیریابی در شبکه‌های MANET 6
1-2-1 الگوریتمهای مسیریابی مسطح6
1-2-1-1 پروتکلهای مسیریابی Table Driven7
1-2-1-1-1  پروتکل مسیریابی DSDV 8
1-2-1-1-2 پروتکل مسیریابی WRP 8
1-2-1-2 پروتکلهای مسیریابی on-Demand 9
1-2-1-2-1 پروتکل مسیریابی AODV 10
1-2-1-2-2 پروتکل مسیریابی DSR 12
1-2-1-2-3 ظرفیت شبکه های بی‌سیم و محدودیت الگوریتمهای On-Demand  14
1-2-2 الگوریتمهای مسیریابی سلسله‌مراتبی 15
1-2-2-1 مفهوم خوشه‌یابی 18
1-2-2-2 مزایای استفاده از خوشه‌یابی 20
1-2-2-3 الگوریتمهای مسیریابی سلسله‌مراتبی مبتنی بر خوشه‌یابی 22
فصل دوم 25
عناصر مورد استفاده جهت شبیه‌سازی شبکه‌های MANET25
2-1 تکنولوژی بی‌سیم مورد استفاده در شبیه سازی شبکه های  Ad Hoc 25
2-2 مدلهای تحرک 30
2-2-1 مدل‌های تحرک تصادفی 31
2-2-2 مدل تحرک با وابستگی لحظه‌ای 32
2-2-3 مدل تحرک با وابستگی فضایی 33
2-2-4 مدلهای تحرک با محدودیت جغرافیایی 35
2-2-5 خصوصیات مدل تحرک Random Waypoint 35
2-3 ابزار شبیه‌سازی 38

فصل سوم 42
خوشه‌یابی 42
3-1 مروری بر الگوریتمهای خوشه‌یابی 42
3-2 پارامترهای کارایی در روشهای خوشه‌یابی 50
3-3 الگوریتم خوشه‌یابی پیشنهادی 52
3-3-1 تشخیص گره‌های همسایه 54
3-3-2 شکل گیری خوشه‌ها 55
3-3-3 پیکربندی مجدد خوشه‌ها 58
3-3-4 ارزیابی کارایی 65
فصل چهارم77
نتیجه‌گیری و پیشنهاد برای آینده 77
ضمیمه 1 ( واژه‌نامه ) 80
ضمیمه 2 ( عبارتهای اختصاری ) 82

مراجع 86
مقاله خلاصه پایان نامه89

 

شامل 93 صفحه فایل word


دانلود با لینک مستقیم


دانلود پایان نامه مسیریابی مبتنی بر ناحیه بندی در شبکه های Ad Hoc

سمینار کارشناسی ارشد مهندسی برق انتقال ویدیو به روی شبکه AD HOC

اختصاصی از فی لوو سمینار کارشناسی ارشد مهندسی برق انتقال ویدیو به روی شبکه AD HOC دانلود با لینک مستقیم و پر سرعت .

سمینار کارشناسی ارشد مهندسی برق انتقال ویدیو به روی شبکه AD HOC


سمینار کارشناسی ارشد مهندسی برق انتقال ویدیو به روی شبکه AD HOC

 دانلود سمینار کارشناسی ارشد مهندسی برق انتقال ویدیو به روی شبکه AD HOC  با فرمت pdf تعداد صفحات 88

 

 

این سمینار جهت ارایه در مقطع کارشناسی ارشد طراحی وتدوین گردیده است وشامل کلیه مباحث مورد نیاز سمینارارشد این رشته می باشد.نمونه های مشابه این عنوان با قیمت های بسیار بالایی در اینترنت به فروش می رسد.گروه تخصصی مااین سمینار رابا  قیمت ناچیزی جهت استفاده دانشجویان عزیز در رابطه با منبع اطلاعاتی در اختیار شما قرار می دهد.حق مالکیت معنوی این اثر   مربوط به نگارنده است وفقط جهت استفاده ازمنابع اطلاعاتی وبالا بردن سطح علمی شما دراین سایت ارایه گردیده است.          


دانلود با لینک مستقیم


سمینار کارشناسی ارشد مهندسی برق انتقال ویدیو به روی شبکه AD HOC