دانلود با لینک مستقیم و پر سرعت .
مقدمه ............................................................................................................................................................
1
فصل یکم - شبکه های بیسیم AD HOC ..................................................................................................
3
1-1- معرفی شبکه های بیسیم AD HOC ................................................................................................
3
1-2- انواع شبکه های AD HOC ............................................................................................................6
1-2-1- شبکه های حسگر هوشمند .............................................................................................................
6
1-2-2- شبکه های موبایل............................................................................................................................
7
1-3- کاربردهای شبکه های AD HOC ...................................................................................................
7
1-3-1- شبکه های شخصی .........................................................................................................................
7
1-3-2- محیط های نظامی ...........................................................................................................................
8
1-3-3- محیط های غیر نظامی .....................................................................................................................
8
1-3-4- عملکردهای فوری .........................................................................................................................
9
1-3-5- محیط های علمی ...........................................................................................................................
10
1-4- خصوصیات شبکه های AD HOC ...............................................................................................
10
1-5- امنیت در شبکه های AD HOC .....................................................................................................
12
1-6- منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول .....................................................................
12
1-7- سه روش امنیتی در شبکه های بیسیم ....................................................................................................
14
1-7-1- WEP ...........................................................................................................................................
14
1-7-2- SSID ..........................................................................................................................................
14
1-7-3- MAC ..........................................................................................................................................
15
فصل دوم- مسیر یابی در شبکه های AD HOD .........................................................................................
17
2-1- مسیر یابی..............................................................................................................................................
17
2-2- پروتکل های مسیر یابی ........................................................................................................................
17
2-2-1- Table Driven Protocols..................................................................................................
18
2-2-1-1- پروتکل ها .................................................................................................................................
18
2-2-1-1-1- DSDV............................................................................................................................
18
2-2-1-1-2- WRP .................................................................................................................................
19
2-2-1-1-3- CSGR ...............................................................................................................................
19
2-2-1-1-4- STAR ...............................................................................................................................
20
فهرست مطالب
عنوان
صفحه
2-2-2- On Demand Protocols........................................................................................................
21
2-2-2-1- پروتکل ها .................................................................................................................................
21
2-2-2-1-1- SSR..........................................................................................................................
21
2-2-2-1-2- DSR ............................................................................................................................22
2-2-2-1-3- TORA .........................................................................................................................
22
2-2-2-1-4- AODV.............................................................................................................................
22
2-2-2-1-5- RDMAR ...................................................................................................................
23
2-2-3-Hybrid Protocols ................................................................................................................
24
2-3- شبکه حسگر ........................................................................................................................................
24
2-3-1- محدودیت های سخت افزاری یک گره حسگر ..............................................................................
24
2-3-2- روش های مسیر یابی در شبکه های حسگر ......................................................................................
26
2-3-2-1- روش سیل آسا ...........................................................................................................................
26
2-3-2-2- روش شایعه پراکنی ..................................................................................................................
27
2-3-2-3- روش اسپین ................................................................................................................................
28
2-3-2-4- روش انتششار هدایت شده ..........................................................................................................
29
فصل سوم- شبیه سازی با NS ...................................................................................................................
32
3-1- اهمیت شبیه سازی ................................................................................................................................
32
3-2- NS گزینه ای مناسب برای کاربران ....................................................................................................
33
3-3- برتری NS نسبت به شبیه ساز های دیگر ...............................................................................................
35
3-4- بررسی یک مثال در NS .....................................................................................................................
38
مراجع ...........................................................................................................................................................
50
فهرست شکلها
عنوان
صفحه
شکل 1-1- نودها در شبکه های AD HOC سازمان ثابتی ندارند ...........................................................
3
شکل 1-2- نود ها به طور پیوسته موقعیت خود را تغییر می دهند ...............................................................
4
شکل 1-3- شمایی از شبکه های AD HOC موبایل ..............................................................................
5
شکل 1-4- شبکه های حسگر هوشمند ......................................................................................................
6
شکل 1-5- کاربرد شبکه های AD HOC در شبکه های شخصی .........................................................
7
شکل 1-6- ارتباطات نظامی ......................................................................................................................
8
شکل 1-7- موقعیت یابی و نجات سریع .....................................................................................................
9
شکل 1-8- SSID ..................................................................................................................................
14
شکل 2-1- پروتکل های مسیر یابی ...........................................................................................................
18
شکل 2-2- DSDV ...............................................................................................................................
18
شکل 2-3- CSGR.................................................................................................................................
20
شکل 2-4- AODV ..............................................................................................................................
23
شکل 3-1-نمونه ای از یک شبیه سازی......................................................................................................
32
شکل 3-2-نمایی از NS ..........................................................................................................................
33
شکل 3-3-NS ........................................................................................................................................
34
شکل 3-4-NS .......................................................................................................................................
35
شکل 3-5- در دسترس بودن واسط گرافیکی کاربردی .............................................................................
36
شکل 3-6- یک توپولوژی .......................................................................................................................
38
شکل 3-7- جریان پکت ها .......................................................................................................................
43