دانلود با لینک مستقیم و پر سرعت .
هدف از ارایه این مقاله بررسی شبکه های AD HOC و پروتکل های مسیر یابی در آن، به همراه معرفی نرم افزار NS و استفاده از آن در شبیه سازی شبکه های کامپیوتری و استنتاج و بررسی نتایج می باشد.
شبکههای بیسیم AD HOC شامل مجموعهای از گرههای توزیع شدهاند که با همدیگر به طور بی سیم ارتباط دارند. نودها میتوانند کامپیوتر میزبان یا مسیریاب باشند. مهمترین ویژگی این شبکهها وجود یک توپولوژی پویا و متغیر میباشد که نتیجه تحرک نودها میباشد.
با توجه به اینکه پیکربندی واقعی شبکهها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاهها وتجهیزات شبکه همراه است و با بزرگ شدن شبکهها نیز به این مشکلات افزوده میگردد، استفاده از شبیه سازهای شبکه به عنوان یک نیازبه کار میآید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آنها در شبکههای واقعی دشوار است.
NS به عنوان یک شبیهساز شبکه رویدادگرا و شیء گرا، پرکاربردترین و معروفترین شبیهساز شبکه به خصوص در پروژههای دانشگاهی و تحقیقاتی است. شبیهساز NS میتواند انواع مختلف شبکه مانند شبکه LAN، WAN، Ad-Hoc، Satellite و WiMAX را شبیهسازی کند.
واژههای کلیدی
شبکه های AD HOC، پروتکل های مسیر یابی ، شبیه ساز ، شبیه ساز NS
با توجه به پیچیدگی شبکه، شبیه سازی نقش بسیار مهمی هم در تعیین خصوصیات رفتار فعلی شبکه و هم در تعیین اثرات احتمالی ناشی از تغییرات پیشنهاد شده روی عملکرد شبکه دارد.
جانشینی برای شبکههای واقعی با توجه به اینکه پیکربندی واقعی شبکهها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاهها وتجهیزات شبکه همراه است و با بزرگ شدن شبکهها نیز به این مشکلات افزوده میگردد، استفاده از شبیهسازهای شبکه به عنوان یک نیازبه کار میآید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آنها در شبکههای واقعی دشوار است.
همانطور که میبینیم با گذشت زمان، پروتکلهای جدید زیادی همانند نسخههای گوناگون TCP اختراع میشوند. این پروتکلها نه تنها باید تحلیل شوند، بلکه نقاط ضعف و قوت آنها نیز باید به دست آید و با پروتکلهای موجود مقایسه گردند.
در مسیریابی در شبکههای AD HOC نوع حسگر سخت افزار محدودیتهایی را بر شبکه اعمال میکند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گرهها محدود میباشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست.در این جا اهمیت شبیه سازی در این شبکه
ها به صورت محسوسی به چشم می خورد.
شبیهسازNS یک شبیهساز شی گرا میباشد که با استفاده از زبانهای c++ و otcl نوشته شده است. نرمافزار NS برای شبیهسازی شبکههای کامپیوتری و شبکــههای گسترده بکـار برده میشود . هدف در این پایان نامه استفاده از این نرم افزار برای شبیه سازی و تحلیل مسیر یابی در شبکه های AD HOC است.
فصل یکم – شبکههای بیسیم AD HOC
1-1- معرفی شبکههای بیسیم AD HOC
AD HOC مجموعه مستقلی شامل کاربرین متحرک است که از طریق لینکهای بی سیم با یکدیگر ارتباط برقرار میکنند. همان طور که در شکل 1-1 مشاهده می شود نودها به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار میکنند و سازمان ثابتی ندارند و بنابراین در یک توپولوژی دلخواه شکل گرفتهاند. هر نودی مجهز به یک فرستنده و گیرنده میباشد.
مهمترین ویژگی این شبکهها وجود یک توپولوژی پویا و متغیر میباشد که نتیجه تحرک نودها میباشد. نودها در این شبکهها به صورتی که در شکل 1-2 نشان داده شده به طور پیوسته موقعیت خود را تغییر میدهند که این خود نیاز به یک پروتکل مسیریابی که توانایی سازگاری با این تغییرات را داشته، نمایان میکند. مسیریابی و امنیت در این شبکه از چالشهای امروز این شبکه هاست. شبکههای بی سیم AD HOC خود بر دو نوع میباشند: شبکههای حسگر هوشمند و شبکههای موبایل AD HOC.
در مسیریابی در شبکههای AD HOC نوع حسگر سخت افزار محدودیتهایی را بر شبکه اعمال میکند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گرهها محدود میباشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست؛ لذا روش مسیریابی پیشنهادی در این شبکهها بایستی از انرژی موجود به بهترین نحو ممکن استفاده کند یعنی باید مطلع از منابع گره باشد و اگر گره منابع کافی نداشت بسته را به آن برای ارسال به مقصد نفرستد.
برای اتفاقات غیر قابل پیش بینی اتصالات و شبکههای متمرکز کارا نبوده و قابلیت اطمینان کافی را ندارند. لذا شبکههای AD HOC موبایل نظیر شکل 1-3 ،راه حل مناسبی است، گرههای واقع در شبکههای AD HOC موبایل مجهز به گیرنده و فرستندههای بی سیم بوده و از آنتنهایی استفاده میکنند که ممکن است از نوع Broad cast و یا peer to peer باشند
شبکههای AD HOC عمر ۷۰ ساله دارند و به دلایل نظامی به وجود آمدند. یک مثال کلاسیک از شبکههای AD HOC، شبکه جنگندههای جنگ و پایگاههای موبایل آنها در میدان جنگ میباشد. بعدا مشخص شد در قسمتهای تجاری و صنعتی نیز میتوانند مفید واقع شوند. این شبکهها شامل مجموعهای از گرههای توزیع شدهاند که بدون پشتیبانی مدیری مرکزی یک شبکهٔ موقت را میسازند. طبیعی ترین مزیت استفاده از این شبکهها عدم نیاز به ساختار فیزیکی و امکان ایجاد تغییر در ساختار مجازی آنهاست. این ویژگیهای خاصی که دارند پروتکلهای مسریابی و روشهای امنیتی خاصی را میطلبد.
1-2-1- شبکههای حسگر هوشمند
متشکل از چندین حسگر هستند به فرم شکل 1-4 که در محدوده جغرافیایی معینی قرار گرفتهاند. هر حسگر دارای قابلیت ارتباطی بی سیم و هوش کافی برای پردازش سیگنالها و امکان شبکه سازی است
-2-2- شبکههای موبایل
گرههای واقع در شبکههای AD HOC موبایل مجهز به گیرنده و فرستندههای بی سیم بوده و از آنتنهایی استفاده میکنند که ممکن است از نوع Broad cast و یا peer to peer باشند.
به طور کلی زمانی که زیرساختاری قابل دسترس نیست و ایجاد و احداث زیرساختار غیرعملی بوده و همچنین مقرون به صرفه نباشد، استفاده از شبکه AD HOC مفید است. از جمله این کاربردها میتوان به موارد زیر اشاره نمود :
تلفنهای سلولی، کامپیوترهای کیفی، ساعتهای مچی، ear phone و کامپیوترهای wearable می توانند در این گروه قرار گیرند. نمونه ای در شکل 1-5 مشاهده می شود
-3-2- محیطهای نظامی
سربازها و تانکها و هواپیماها در نبردهایی که کنترل از راه دور صورت میگیرد برای پایداری ارتباطات نظامی و توانایی باقی ماندن در میدان منازعه از این شبکه ها استفاده می کنند. چگونگی این روابط در شکل 1-6 نشان داده شده است .
-3-3 محیطهای غیرنظامی
از این موارد می توان به استفاده در شبکه تاکسی رانی و اتاقهای ملاقات وهمچنین در میادین یا سالن های ورزشی یا قایقها، هواپیماهای کوچک و کنفرانسها و جلسات اشاره کرد
عملیات جستجو و نجات یا موقعیتهای امدادی برای حادثههای بد و فوری احتیاج به تصمیم گیری و اقدام سریع دارند . برای ترمیم و بدست آوردن اطلاعات در حوادث بد و غیرمترقبه مانند وقوع بلایای طبیعی چون سیل و طوفان و زلزله این شبکه ها بسیار مفید هستند. شکل 1-7 اهمیت این موضوع را نشان می دهد
فهرست مطالب:
مقدمه ............................................................................................................................................................
فصل یکم - شبکه های بیسیم AD HOC ..................................................................................................
1-1- معرفی شبکه های بیسیم AD HOC ................................................................................................
1-2- انواع شبکه های AD HOC ............................................................................................................1-2-1- شبکه های حسگر هوشمند ...............................................................................
1-2-2- شبکه های موبایل...........................................................................
1-3- کاربردهای شبکه های AD HOC .................................................................
1-3-1- شبکه های شخصی .........................................................................................................................
1-3-2- محیط های نظامی ...........................................................................................................................
1-3-3- محیط های غیر نظامی .....................................................................................................................
1-3-4- عملکردهای فوری .........................................................................................................................
1-3-5- محیط های علمی ...........................................................................................................................
1-4- خصوصیات شبکه های AD HOC ......................................................................
1-5- امنیت در شبکه های AD HOC ...............................................................................
1-6- منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول .....................................................................
1-7- سه روش امنیتی در شبکه های بیسیم ....................................................................................................
1-7-1- WEP ...........................................................................................................................................
1-7-2- SSID ..........................................................................................................................................
1-7-3- MAC ..........................................................................................................................................
فصل دوم- مسیر یابی در شبکه های AD HOD ..........................................................
2-1- مسیر یابی..............................................................................................................................................
2-2- پروتکل های مسیر یابی ........................................................................................................................
2-2-1- Table Driven Protocols....................................................................
2-2-1-1- پروتکل ها .................................................................................................................................
2-2-1-1-1- DSDV............................................................................................................................
2-2-1-1-2- WRP .................................................................................................................................
2-2-1-1-3- CSGR ...............................................................................................................................
2-2-1-1-4- STAR ...............................................................................................................................
2-2-2- On Demand Protocols................................................................................
2-2-2-1- پروتکل ها .................................................................................................................................
2-2-2-1-1- SSR..........................................................................................................................
2-2-2-1-2- DSR ............................................................................................................................2-2-2-1-3- TORA ..........................................................................
2-2-2-1-4- AODV.................................................................................
2-2-2-1-5- RDMAR ...................................................................................................................
2-2-3-Hybrid Protocols ................................................................................................................
2-3- شبکه حسگر ........................................................................................................................................
2-3-1- محدودیت های سخت افزاری یک گره حسگر ..............................................................................
2-3-2- روش های مسیر یابی در شبکه های حسگر ......................................................................................
2-3-2-1- روش سیل آسا ...........................................................................................................................
2-3-2-2- روش شایعه پراکنی ..................................................................................................................
2-3-2-3- روش اسپین ................................................................................................................................
2-3-2-4- روش انتششار هدایت شده ..........................................................................................................
فصل سوم- شبیه سازی با NS ...................................................................................................................
3-1- اهمیت شبیه سازی ................................................................................................................................
3-2- NS گزینه ای مناسب برای کاربران ....................................................................................................
3-3- برتری NS نسبت به شبیه ساز های دیگر ...............................................................................................
3-4- بررسی یک مثال در NS .....................................................................................................................
مراجع ...........................................................................................................................................................
شامل 50 صفحه فایل word قابل ویرایش