
فایل پاور پوینت 36 اسلاید
ارایه برای دانشجویان کارشناسی و کارشناسی ارشد
امنیت شبکه های ادهاک POWER POINT
فایل پاور پوینت 36 اسلاید
ارایه برای دانشجویان کارشناسی و کارشناسی ارشد
شرح مختصر : اصطلاح Ad hoc که از زبان لاتین گرفته شده است بهمعنای “برای کاربرد اختصاصی” است.این عبارت عموما در مورد راه حلی استفاده میشود که برای حل یک مشکل خاص یا انجام وظیفهای ویژه طراحی شده باشد و قابل تعمیم بهصورت یک راهحل عمومی نباشد و امکان تطبیق دادن آن با مسایل دیگر وجود نداشته باشد. یک شبکه ادهاک، اتصالی است که تنها بهمدت یک جلسه برقرار میشود و نیاز به ایستگاه پایه ندارد. در عوض، هر دستگاه متصل به شبکه، دیگر دستگاههای واقع در یک محدوده خاص را پیدا میکند و این دستگاهها یک شبکه بین خود ایجاد میکنند. از سوی دیگر دستگاهها با ارسال پیام، گرههای هدف را در خارج از محدوده تعریف شده جستجو میکنند. امکان برقراری ارتباط بین چندین گره مختلف وجود دارد. به این ترتیب، شبکههای ادهاک گوناگون بهیکدیگر متصل میشوند. سپس پروتکلهای مسیریابی، اتصالات پایداری را بین این گرهها ایجاد میکنند، حتی اگر گرهها متحرک باشند. از جمله کاربران شبکههای ادهاک میتوان به پلیاستیشن سونی اشاره کرد که از اتصالات ادهاک برای ایجاد شبکه بیسیم بین چند بازیکن (که همگی در یک بازی شرکت میکنند) اشاره کرد. پس از پایان بازی، اتصال بیسیم بین کاربران قطع میشود.
فرمت فایل: WORD قابل ویرایش
تعدادصفحات:40
بررسی شبکه ادهاک و امنیت آن
فهرست
شبکههای ادهاک سیار
انواع شبکههای ادهاک سیار
مسیریابی درشبکه های ادهاک
معیارهای تعیین مسیر بهینه
مسیریابی هوشمند در شبکه های ادهاک
خصوصیات عامل های متحرک هوشمند
الگوریتم کلونی مورچه ها در مسیر یابی
سه روش امنیتی در شبکههای ادهاک
انواع حملات بر روی شبکه های ادهاک
مقدمه
هدف از انجام پروژه
شبکه های بیسیم
شبکههای با زیر ساخت
خصوصیات شبکههای با زیرساخت
انواع شبکه با زیر ساخت
شبکههای بدون زیر ساخت
خصوصیات شبکه های بدون زیر ساخت
عنوان پروژه : بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی مبتنی بر ناحیه بندی در آن
تعداد صفحات : ۹۰
شرح مختصر پروژه : این پروژه با عنوان بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی مبتنی بر ناحیه بندی شبکه های Ad-hoc برای دانلود آماده شده است.شبکه های Ad–hoc به شبکه های آنی و یا موقت گفته می شود که برای یک منظور خاص به وجود می آیند. در واقع Ad hoc شبکه های بی سیم هستند که گره های آن متحرک می باشند. شبکه های بی سیم Ad hoc فاقد هسته مرکزی برای کنترل ارسال و دریافت داده می باشد و حمل بسته های اطلاعاتی به شخصه توسط خود گره های یک مسیر مشخص و اختصاصی صورت می گیرد. توپولوژی شبکه های Ad hoc متغیر است زیرا گره های شبکه می توانند تحرک داشته باشند و در هر لحظه از زمان جای خود را تغییر بدهند.
در این پروژه هدف ارائه الگوریتم مسیریابی پیشنهادی مبتنی بر خوشه یابی می باشد. شبکههای Ad–hoc برای اولین بار توسط وزارت دفاع آمریکا در سیستمهای نظامی و عملیاتی خود مورد استفاده قرار گرفته است. لیکن از سال ۱۹۷۰ بطور عمومی مورد استفاده میباشد.
تفاوت عمده شبکه های Ad hoc با شبکه های معمول بی سیم ۸۰۲٫۱۱ در این است که در شبکه های Ad hoc مجموعه ای از گره های متحرک بی سیم بدون هیچ زیرساختار مرکزی، نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی سیم در بازه ای مشخص به یکدیگر وصل می شوند.ارسال بسته های اطلاعاتی در شبکه های بی سیم Ad hoc توسط گره های مسیری که قبلا توسط یکی از الگوریتمهای مسیریابی مشخص شده است، صورت می گیرد.
در فصل اول به تقسیم بندی و توضیح شبکه های ادهاک و مروری بر پروتکلهای مسیریابی آن خواهیم پرداخت و سپس در فصل دوم عناصر مورد استفاده جهت شبیه سازی شبکه های MANET که شامل مدل های حرکت و ابزار شبیه سازی می باشد مورد بررسی قرار می گیرد و نیز فصل آخر را به بررسی الگوریتم های خوشه یابی و ارائه یک الگوریتم پیشنهادی و همچنین ارزیابی کارائی آن نسبت به سایر روش های خوشه یابی اختصاص داده ایم و فصل چهارم ننتیجه گیری و پیشنهاد برای آینده و در پایان نیز به طرح یک مقاله شخصی که شامل خلاصه این رساله می باشد پرداخته ایم.
در ادامه فهرست مطالب پروژه حاضر را مشاهده میفرمایید :
پیشگفتار
فصل ۱- شبکههای Ad Hoc
۱-۱- تقسیمبندی شبکههای بیسیم
۱-۲- مروری بر پروتکلهای مسیریابی در شبکههای MANET
۱-۲-۱- الگوریتمهای مسیریابی مسطح
۱-۲-۱-۱- پروتکلهای مسیریابی Table Driven
۱-۲-۱-۲- پروتکلهای مسیریابی on-Demand
۱-۲-۲- الگوریتمهای مسیریابی سلسلهمراتبی
۱-۲-۲-۱- مفهوم خوشهیابی
۱-۲-۲-۲- مزایای استفاده از خوشهیابی
۱-۲-۲-۳- الگوریتمهای مسیریابی سلسلهمراتبی مبتنی بر خوشهیابی
فصل ۲- عناصر مورد استفاده جهت شبیهسازی شبکههای MANET
۲-۱- تکنولوژی بیسیم مورد استفاده در شبیه سازی شبکه های Ad Hoc
۲-۲- مدلهای تحرک
۲-۲-۱- مدلهای تحرک تصادفی
۲-۲-۲- مدل تحرک با وابستگی لحظهای
۲-۲-۳- مدل تحرک با وابستگی فضایی
۲-۲-۴- مدلهای تحرک با محدودیت جغرافیایی
۲-۲-۵- خصوصیات مدل تحرک Random Waypoint
۲-۳- ابزار شبیهسازی
فصل ۳- خوشهیابی
۳-۱- مروری بر الگوریتمهای خوشهیابی
۳-۲- پارامترهای کارایی در روشهای خوشهیابی
۳-۳- الگوریتم خوشهیابی پیشنهادی
۳-۳-۱- گرههای همسایه
۳-۳-۲- شکل گیری خوشهها
۳-۳-۳- پیکربندی مجدد خوشهها
۳-۳-۴- ارزیابی کارایی
فصل ۴- نتیجهگیری و پیشنهاد برای آینده
ضمیمه ۱
ضمیمه ۲
مراجع