پایان نامه شبکه هاب ادهاک متحرک

تعداد صفحات: 277 فرمت فایل: word کد فایل: 1000693
سال: مشخص نشده مقطع: کارشناسی ارشد دسته بندی: پایان نامه مهندسی کامپیوتر
قیمت قدیم:۳۴,۳۰۰ تومان
قیمت: ۳۲,۲۰۰ تومان
دانلود مقاله
  • خلاصه
  • فهرست و منابع
  • خلاصه پایان نامه شبکه هاب ادهاک متحرک

    مقدمه

    سیستم‎های بی‎سیم از حدود سال‎های 1980 مورد استفاده بوده و ما تا کنون شاهد نسل‎های اول، دوم و سوم این تکنولوژی بوده‎ایم. این نوع سیستم‎ها بر اساس یک ساختار مرکزی و کنترل‎شده مثلAccess point عمل می‎کنند. نقاط دسترسی  به کاربرین امکان می‎دهند با تغییر مکان خود هم‎چنان بتوانند به شبکه متصل بمانند. اما با این حال به دلیل حضور چنین نقاط ثابتی در شبکه محدودیت‎هایی بروز می‎کنند. به عبارتی در مکان‎هایی که امکان برقراری ساختار ثابت و همیشه پایدار وجود ندارد این نوع  تکنولوژی نمی‎تواند پاسخ‎گو باشد. پیشرفت‎ها و دست آوردهای اخیر بشری و به وجود آمدن بلوتوث، نوع جدیدی از سیستم‎های بی‎سیم یعنی شبکه‎های ادهاک متحرک   را معرفی کردند. شبکه‎های ادهاک متحرک که آن‎ها را گاهی شبکه‎های  “Short live” نیز می‎نامند، می‎توانند در غیاب ساختار ثابت و متمرکز عمل کنند. بدین ترتیب در مکان‎هایی که امکان به راه اندازی سریع یک شبکه‎ی ثابت وجود ندارد کمک بزرگی محسوب می‎شوند. شایان ذکر است که واژه‎ی ادهاک  لاتین بوده و به معنی " فقط برای این منظور"  می‎باشد. شبکه‎ی ادهاک متحرک سیستم خودکاری متشکل از نودهای موبایل و یا متحرکی است که توسط لینک‎های بی‎سیم به یکدیگر متصل شده‎اند. هر نود هم به عنوان End- System  و هم به عنوان مسیریاب برای بقیه‎ی نودهای موجود در شبکه به کار می‎رود. در چنین شبکه‎ای هر کاربری می‎تواند در حالی که با نود یا نودهای دیگری در حال ارتباط است مکان خود را تغییر دهد. مسیر بین هر جفت از کاربرین ممکن است دارای لینک‎های چند گانه بوده و نیز رادیوی بین آنها ناهمگن باشد. پروتکل معروف IEEE 802.11  قادر به تامین امکانات شبکه‎های ادهاک در مواقعی که Access point وجود ندارد هست، اما در سطح پایین‎تری می‎باشد. در این حالت نودها می‎توانند اطلاعات را در شبکه ارسال و دریافت کنند اما قادر به مسیر یابی نیستند. شبکه‎های ادهاک متحرک یا به صورت مجزا و ایزوله و یا در ارتباط با بقیه‎ی شبکه ها همچون اینترنت عمل می‎کنند. این شبکه‎ها توانسته‎اند رویای اتصال به شبکه در هر مکان و هر زمانی را به واقعیت بدل کنند. یکی از کاربردهای بسیار واضح این نوع شبکه در محل‎های گرد آمدن افراد با Laptop است، که به راحتی می‎توانند  تشکیل شبکه بدهند. مسیریابی و ارسال (حمل و نقل) یک مشکل مرکزی در شبکه‎ها هستند برای رساندن یک داده از یک نود به نود دیگر .امروزه شبکه‎های بی‎سیم به 3 دلیل در حال مردمی شدن هستند:

    هرکس

    ·        هر جا

    ·        هر زمان

     بررسی جامعی را برای چهره‎ها و روش‎های مسیریابی  و تکنیک‎هایی در شبکه های بی‎سیم ادهاک  را معرفی می‎کنیم. برای بیشتر از 2 جین از پروتکل‎های مسیریابی موجود خصوصیاتشان را بر طبق معیارهای مختلف بررسی می‎کنیم و سپس آن‎ها را برطبق استراتژی و روابط مسیریابی آانها طبقه‎بندی می‎کنیم. بنا براینکه  شبکه‎های بیسیم محدودیت‎ها و خصوصیت‎های مخصوص خود را دارند همانند: پهنای باند محدود،  توپولوژی با پویایی زیاد  Broadcast  و غیره، در نتیجه پروتکل‎های مسیریابی در شبکه‎های باسیم نمی‎توانند مستقیما در شبکه‎های بی‎سیم کاربرد داشته باشند و پروتکل‎های مسیریابی برای شبکه‎های بی‎سیم نیازمند طراحی و پیاده سازی جداگانه هستند.

    2  گروه عمده شبکه های بی‎سیم وجود دارند :

    شبکه‎های سلولی (One Hop) Cellular Networks

    شبکه‎های بی‎سیم  Ad hoc (Multi Hop)

    شبکه‎های بی‎سیم ادهاک Packet Radio Networks)) به عنوان Mobile Distributed Multi hop Wireless Networks  تعریف شده‎اند. در یک شبکه بی‎سیم ادهاک توپولوژی مقرر (زیربنای ثابتی از قبل تعریف شده) و کنترل مرکزی وجود ندارد.گره‎ها در شبکه‎های ادهاک بدون ارتباط‎های سیمی مابینشان شرکت می‎کنند، توسط برقراری یک شبکه “On Fly”. شبکه‎های بی‎سیم بر طبق نظریه‎ها در ارتباطات در میدان‎های جنگ نجات و جستجوی اضطراری و غیره کاربرد داشته‎است. اخیرا شبکه‎های بی‎سیم در وسعت زیادی استفاده می‎شوند و در فرم‎های غیرنظامی همانند: کلاس‎های الکترونیک  مرکزهای همایش ساخت سایت‎ها و رخدادهای خاص همانند فستیوال‎ها استفاده می‎شوند. پروتکل‎های مسیریابی زیادی برای شبکه‎ها ادهاک وجود دارند. اکنون تکنیک‎های متفاوتی را برای طبقه‎بندی این پروتکل‎ها معرفی می‎کنیم که به فهم پروتکل‎های موجود و طراحی پروتکل‎های جدید کمک می‎کنند.

     

     

    فصل یکم :آشنایی با شبکه های بی سیم
     
    نیاز روز افزون به پویایی کارها، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...بواسطه وجود شبکه‎های بی سیم امکان پذیر شده‎است. اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی‎سیم جواب مناسبی برای آنهاست .در بخش حاضر فقط به بیان کلیاتی در رابطه با شبکه‌های بی‌سیم و کابلی پرداخته شده است.تکنولوژی شبکه‌های بی‌سیم، با استفاده از انتقال داده‌ها توسط اموج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌های بی‌سیم سلولی- که اغلب برای تلفن‌های همراه استفاده می‌شود-  و شبکه‌های محلی بی‌سیم[1] گرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها، ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند. طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این‌گونه شبکه‌ها و هم‌چنین امکان ایجاد تغییر در ساختار مجازی آن‌هاست.

     از نظر ابعاد ساختاری، شبکه‌های بی‌سیم به سه دسته تقسیم می‌گردند: WWAN، WLANو WPAN .
    مقصود ازWWAN، که مخفف Wireless WAN است، شبکه‌هایی با پوشش بی‌سیم بالاست. نمونه‌یی از این شبکه‌ها، ساختار بی‌سیم سلولی مورد استفاده در شبکه‌های تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می‌کند. کاربرد شبکه‌های WPAN یا Wireless Personal Area Network برای موارد خانه‌گی است. ارتباطاتی چون بلوتوث[2] و مادون قرمز در این دسته قرار می‌گیرند.
    شبکه‌های WPAN از سوی دیگر در دسته‌ی شبکه‌های ادهاک نیز قرار می‌گیرند. در شبکه‌های ادهاک، یک سخت‌افزار، به‌محض ورود به فضای تحت پوشش آن، به‌صورت پویا به شبکه اضافه می‌شود. مثالی از این نوع شبکه‌ها، بلوتوث است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید،  ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده‌ها با دیگر تجهیزات متصل به شبکه را می‌یابند. تفاوت میان شبکه‌های ادهاک با شبکه‌های محلی بی‌سیم[3] در ساختار مجازی آن‌هاست. به‌عبارت دیگر، ساختار مجازی شبکه‌های محلی بی‌سیم بر پایه‌ی طرحی ایستاست درحالی‌که شبکه‌های  ادهاک از هر نظر پویا هستند. طبیعی‌ست که در کنار مزایایی که این پویایی برای استفاده کننده‌گان فراهم می‌کند، حفظ امنیت چنین شبکه‌هایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل‌های موجود برای افزایش امنیت در این شبکه‌ها، خصوصاً در انواعی همچون بلوتوث، کاستن از شعاع پوشش سیگنال‌های شبکه است. در واقع مستقل از این حقیقت که عمل‌کرد بلوتوث بر اساس فرستنده و گیرنده‌های کم‌توان استوار است و این مزیت، در کامپیوترهای جیبی برتری قابل‌توجه‌یی محسوب می‌گردد، همین کمی توان سخت‌افزار مربوطه، موجب وجود منطقه‌ی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می‌گردد. به‌عبارت دیگر این مزیت به‌همراه استفاده از کدهای رمز نه‌چندان پیچیده، تنها حربه‌های امنیتی این دسته از شبکه‌ها به‌حساب می‌آیند.

     

    [1] Wireless

    [2] Bluetooth

    [3] WLAN

  • فهرست و منابع پایان نامه شبکه هاب ادهاک متحرک

    فهرست:

    ندارد.
     

    منبع:

     

    [1] L. Zhou and Z.J. Haas, “Securing Ad Hoc Networks,” IEEE Network Magazine, IEEE Press, vol. 13, no. 6, 1999, pp. 24–30.

    [2] A. Perrig, Y-C Hu, D. B. Johnson, Wormhole Protection in Wireless Ad Hoc Networks, Technical Report TR01-384, Department of Computer Science, Rice University.

    [3] P. Papadimitratos, Z. Haas, Secure Routing for Mobile Ad Hoc Networks, in proceedings of CNDS 2002.

    [4] Y-C Hu, A. Perrig, D. B. Johnson, Ariadne : A secure On-Demand Routing Protocol for Ad Hoc Networks, in proceedings of MOBICOM 2002.

    [5] B. Dahill, B. N. Levine, E. Royer, C. Shields, ARAN: A secure Routing Protocol for Ad Hoc Networks, UMass Tech Report 02-32, 2002.

    [6] Y-C Hu, D. B. Johnson, A. Perrig, SEAD: Secure Efficient Distance Vector Routing for Mobile Wireless Ad Hoc Networks, in the Fourth IEEE Workshop on Mobile Computing Systems and Applications.

    [7] P. Michiardi, R. Molva, Simulation-based Analysis of Security Exposures in Mobile Ad Hoc Networks, in proceedings of European Wireless Conference, 2002.

    [8] L. Buttyan, J. P. Hubaux, Nuglets: a virtual currency to stimulate cooperation in self-organized ad hoc networks, Technical Report DSC/2001/001, Swiss Federal Institute of Technology -- Lausanne, 2001.

    [9] S. Buchegger, J. Y. Le Boudec, Performance Analysis of the CONFIDANT Protocol, in proceedings of MobiHoc 2002.

    [10] P. Michiardi, R. Molva, Core: A COllaborative REputation mechanism to enforce node cooperation in Mobile Ad Hoc Networks, IFIP - Communication and Multimedia Security Conference 2002.

    [11] P. Michiardi, R. Molva, Game Theoretic Analysis of Security in Mobile Ad Hoc Networks, Institut Eurecom Research Report RR-02-070 - April 2002.

    [12] H. Yang, X. Meng, S. Lu, Self-Organized Network-Layer Security in Mobile Ad Hoc Networks.

    [13] S. Capkun, L. Buttyan and J-P Hubaux, Self-Organized Public-Key Management for Mobile Ad Hoc Networks, in ACM International Workshop on Wireless Security, WiSe 2002.

    [14] Pietro Michiardi, Refik Molva, Ad hoc networks security, Technical Report, 2003.

    [15] Y. Hu, A. Perrig, A Survey of Secure Wireless Ad Hoc Routing, IEEE COMPUTER SOCIETY Journal, 2004.

    [16]K. Sanzgiri, B. Dahill, B. N. Levine, C. Shields, E. M. Belding-Royer, “ARAN: A Secure Routing Protocol for Ad Hoc Networks”, UMass Tech Report 02-32, 2002

    [17]Y. Hu, D. B. Johnson, A. Perrig, “ARIADNE: A Secure On-Demand Routing Protocol for Ad Hoc Networks”, in proceedings of MOBICOM 2002

    [18]C. E. Perkins, E. M. Royer, and S. R. Das, Ad-hoc On-demand Distance Vector (AODV) routing, IETF MANET Group, Jan 2002

    [19]D. B. Johnson, D. A. Maltz, Y. C. Hu, and J. G. Jetcheva, The Dynamic Source Routing Protocol for Mobile Ad-hoc Networks, IETF MANET Group, Feb 2002

    [20]S. Lee and M. Gerla, “Split Multipath Routing with Maximally Disjoint Paths in Ad Hoc Networks”, Proc. of IEEE ICC, Vol.10, pp.3201-3205, May 2001

    [21] Barry Michael ,McGrath Sean, QoS Techniques in Ad Hoc NetworksWireless, Access Research Group, ECE Dept, University of Limerick, Limerick, Ireland

    [22] T. Bheemarjuna Reddy, I. Karthigeyan, B.S. Manoj, C. Siva Ram Murthy , Quality of service provisioning in ad hoc wireless networks:a survey of issues and solutionsq,

    Department of Computer Science and Engineering, Indian Institute of Technology, Madras 600036, India ,Received 15 February 2004; accepted 14 April 2004,Available online 5 June 2004

    [24] Rajarshi Gupta, Zhanfeng Jia, Teresa Tung, and Jean Walrand, Interference-aware QoS Routing (IQRouting)for Ad-Hoc Networks, University of California, Berkeley,fguptar, jia, teresat, wlrg@eecs.berkeley.edu

    [25] Xukai Zou, Byrav Ramamurthy and Spyros Magliveras, Routing Techniques in Wireless Ad Hoc Networks|Classi_cation and Comparison, Dept. of Computer Science and Engineering _Dept. Of Mathematical Sciences ,University of Nebraska-Lincoln Florida Atlantic University

    [26] YUANZHU PETER CHENy, ARTHUR L. LIESTMANy, AND JIANGCHUAN LIU,

    CLUSTERING ALGORITHMSFOR AD HOC WIRELESS NETWORKS,

    [27] Caccamo Marco , RT-QoS for Wireless ad-hoc Networks ofEmbedded Systems,

    University of Illinois,Urbana-Champaign

    [28] L. Hanzo (II.) and R. Tafazolli , A Survey of QoS Routing Solutions for Mobile

    Ad hoc Networks, Centre for Communication Systems Research (CCSR)

    University of Surrey, UK

    [29] Abbas Tarar Qamar  ,Optimized Link State Routing Protocol for Ad Hoc Networks,

    [30] Kim, Sang-Chul; Shin, KeeHyun , A Performance Analysis of MANET Multicast Routing Algorithms with Multiple Sources, Software Engineering Research, Management & Applications, 2007. SERA 2007. 5th ACIS International Conference  

    [31] Prof. Xiaohua Jia , QoS Topology Control and Energy Efficient Routing
    in Ad hoc Wireless Networks, Dept of Computer Science, City Univ of Hong Kong

    [32] Bijendra Jain with contributions from A. M. Abbas, A. Agarwal, Ritun Patney,

    QoS-aware, fault-tolerant routing in ad-hoc networks, Indian Institute of Technology Delhi

    [33] Prof. Dr.-Ing. Jochen Schiller, Mobile Communication,s Summer Term 2002

    FU Berlin,Computer Science,Computer Systems & Telematics

    [34] Myung Lee & Tarek Saadawi,Classification of Components and Approaches of Ad hoc Routing Protocols, CCNY,October 22nd, 2004

    [35] Soumya Roy and J. J. Garcia-Luna-Aceves,Node-Centric Hybrid Routing for Ad-Hoc Wireless Extensions of The Internet, IEEE Globecom 2002

    [36] Presenter: Chao Gui,Advisor: Prof. Mohapatra,Efficient Overlay Multicast in
    Mobile Ad Hoc Networks,University of California, Davis

    [37] G. Pei, M. Gerla, Tsu-Wei Chen, "Fisheye State Routing: A Routing Scheme for Ad Hoc Wireless Networks," IEEE ICC 2000, vol. 1, pp. 70 -74.

    [38] Zygmunt J. Haas, Jing Deng, Ben Liang, Panagiotis Papadimitratos, and S. Sajama,

    Wireless Ad Hoc Networks, Cornell University,School of Electrical and Computer Engineering,323 Rhodes Hall,Ithaca, NY 14853

    [39] Haldar Padmaparna , Xuan Chen ,Ns Tutorial 2002, Nov 21, 2002

    [40] Dewan Tanvir Ahmed, Multicasting in Ad Hoc Networks, University of Ottawa

    [41] Padma Haldar, Wireless world in NS, USC/ISI

    [42] K.S. Chan, Reliable QoS Routing in Ad Hoc Networks ,EEE Department

    The University of Hong Kong

    [43] ثElian altman and Tania Jimenez ,NS Simulator for beginners ,lecture notes 2003-2004,

    Univ ,De los andes,Merida ,venezuela

    [44] Kevin Fall,  The ns Manual,A Collaboration between researchers atUC Berkeley, LBL, USC/ISI, and Xerox PARC, September 10, 2007

    [45] Jae Chung and Mark Claypool , NS by Example

    [46] http://www.isc.org.ir/

    [47] http://nsc.sharif.edu/

    [48] http://amn.itrc.ac.ir/

    [49] http://nsc.sharif.edu/AMN/

    [50] http://cert.ut.ac.ir/fa/index.htm

    [51] http://www.websecurity.ir/

    [52] http://www.securetarget.net/

    [53]http://livesos.mihanblog.com/

    [54]http://www.ostadonline.com/COURSES.asp?a=32&p=57

    [55]http://www.microsoft.com/technet/treeview/default.asp?url=/technet/itsolutions/security/default.asp

    [56]http://www.packetstormsecurity.org/papers/general/whitepaper_httpresponse.pdf

    [57]http://www.watchfire.com/resources/HTTP-Request-Smuggling.pdf

    [58]www.ircert.com

    [59]http://www.hpl.hp.com/personal/Sung-Ju_Lee/abstracts/focus99.html

    [60]http://w3.antd.nist.gov/wctg/manet/manet_bibliog.html

    [61]http://www.isr.umd.edu/Courses/Workshops/MANET/program.html

    [62]http://bcr2.uwaterloo.ca/~rboutaba/mac_and_routing_interaction_in_ad_hoc_networks.htm

    [63]http://www.webspherepower.com/

    [64]http://ntrg.cs.tcd.ie/undergrad/4ba2.05/group1/index.html

    [65]http://www.faqs.org/rfcs/rfc2501.html

    [66]http://adnanbo.blogfa.com/

    [67]http://sabait.blogfa.com/

    [68]http://www.qomelecom.parsiblog.com/

    [69]http://groups.google.co.vi/group/IRAN-Computer

    [70]http://www.tebyan.net/index.aspx?pid=479

    [71]http://www.ircert.com/articles/articles_index.htm

    [72]http://barnamenevis.org/forum/forumdisplay.php?f=49

     

     

    .

ثبت سفارش
عنوان محصول
قیمت