close
دانلود فیلم
شبکه های ادهاک AD HOC و پروتکل های مسیر یابی و شبیه سازی آنها

شبکه های ادهاک AD HOC و پروتکل های مسیر یابی و شبیه سازی آنها

عنوان پروژه : شبکه های ادهاک AD HOC و پروتکل های مسیر یابی و شبیه سازی آنها

تعداد صفحات : ۵۶

شرح مختصر پروژه : پروژه حاضر با عنوان بررسی شبکه های ادهاک AD HOC و پروتکل های مسیر یابی و شبیه سازی آنها آماده گردیده است.هدف از این پروژه بررسی شبکه های ادهاک AD HOC و پروتکل های مسیر یابی در آن،  و همچنین آشنایی با نرم افزار NS و استفاده از این نرم افزار در  شبیه سازی شبکه های های ادهاک و دیگر شبکه های کامپیوتری و بررسی نتایج حاصل از آن می باشد.شبکه‌های بی‌سیم AD HOC شامل مجموعه‌ای از گره‌های توزیع شده است که با همدیگر به طور بی سیم مرتبط هستند. نودها می‌توانند کامپیوتر میزبان یا مسیریاب باشند. مهم‌ترین ویژگی  شبکه‌های ادهاک AD HOC وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد.

شبکه Ad Hoc یکی از ساده ترین پیاده سازی های توپولوژی یا همبندی شبکه های بیسیم می باشد.در حالت معمول توپولوژی های شبکه های کامپیوتری بیسیم را به دو صورت Infrastructure و Ad Hoc تقسیم بندی می کنند. در نوع Infrastructure از یک دستگاه مرکزی به نام Access Point به عنوان نقطه اتصال به یکدیگر استفاده میکنند و در حقیقت این Access Point در نقش یک سویچ در شبکه های بیسیم فعالیت می کنند ، در توپولوژی نوع دوم که Ad Hoc نام دارد ، دیگر از دستگاه جانبی استفاده نمی شود و هر یک از کامپیوترها در این توپولوژی به نوعی در نقش یک Access Pint فعالیت می کنند.

شبکه های Ad hoc معمولا کاربردهایی موقتی و کم مدت را دارند و برای کاربردهای طولانی مدت مورد استفاده قرار نمی گیرند . بر خلاف شبکه های Infrastructure که از قابلیت هایی مثل شبکه های LAN برخوردارند و می توان به ثبات آنها اطمینان کرد. از دیگر خص.صیات شبکه های Ad hoc پایداری نسبتا پایین آنهاست که به همین دلیل است که کاربرد موقتی دارند. با استفاده از این نوع شبکه نیز می توان یک یا گروهی از کامپیوترها که دارای کارت شبکه بیسیم هستند را به یکدیگر متصل کرد و تبادل اطلاعات را انجام داد.

در فصل اول پروژه حاضر به معرفی و بررسی شبکه های بیسیم AD HOC و انواع شبکه های ادهاک از قبیل شبکه های حسگر هوشمند ، شبکه های موبایل و .. پرداخته است.همچنین خصوصیات شبکه های AD HOC و امنیت در این شبکه ها مورد بررسی قرار گرفته است.در فصل دوم پروزه ، مسیر یابی در شبکه های AD HOD مورد مطالعه قرار گرفته است و انواع پروتکل های مسیریابی مثل پروتکل DSDV ، WRP ،CSGR  ، STAR  ، SSR و .. بحث شده است و در ادامه روش های مسیر یابی در شبکه های حسگر بی سیم آورده شده است.در فصل آخر پروژه نیز شبیه ساز NS توضیح داده شده است و توسط نرم افزار NS شبکه های ادهاک AD HOC شبیه سازی شده است.

 

فهرست مطالب پروزه :

مقدمه
فصل یکم –  شبکه های بیسیم AD HOC
۱-۱- معرفی شبکه های بیسیم AD HOC ‏
۱-۲- انواع شبکه های AD HOC
۱-۲-۱- شبکه های حسگر هوشمند
۱-۲-۲- شبکه های
۱-۳- کاربردهای شبکه های AD HOC
۱-۳-۱- شبکه های شخصی
۱-۳-۲- محیط های نظامی
۱-۳-۳- محیط های غیر نظامی
۱-۳-۴- عملکردهای فوری
۱-۳-۵- محیط های علمی
۱-۴- خصوصیات شبکه های AD HOC
۱-۵- امنیت در شبکه های AD HOC
۱-۶- منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول
۱-۷- سه روش امنیتی در شبکه های بیسیم
۱-۷-۱- WEP
۱-۷-۲- SSID
۱-۷-۳- MAC
فصل دوم- مسیر یابی در شبکه های AD HOD
۲-۱- مسیر یابی
۲-۲- پروتکل های مسیر یابی
۲-۲-۱- Table Driven Protocols
۲-۲-۱-۱- پروتکل ها
۲-۲-۱-۱-۱-   DSDV
۲-۲-۱-۱-۲- WRP
۲-۲-۱-۱-۳- CSGR
۲-۲-۱-۱-۴- STAR

۲-۲-۲- On Demand Protocols
۲-۲-۲-۱- پروتکل ها
۲-۲-۲-۱-۱- SSR
۲-۲-۲-۱-۲- DSR
۲-۲-۲-۱-۳- TORA
۲-۲-۲-۱-۴- AODV
۲-۲-۲-۱-۵- RDMAR
۲-۲-۳-Hybrid Protocols
۲-۳- شبکه حسگر
۲-۳-۱- محدودیت های سخت افزاری یک گره حسگر
۲-۳-۲- روش های مسیر یابی در شبکه های حسگر
۲-۳-۲-۱- روش سیل آسا
۲-۳-۲-۲- روش شایعه پراکنی
۲-۳-۲-۳- روش اسپین
۲-۳-۲-۴- روش انتششار هدایت شده
فصل سوم- شبیه سازی با NS
۳-۱- اهمیت شبیه سازی
۳-۲- NS گزینه ای  مناسب برای کاربران
۳-۳- برتری NS نسبت به شبیه ساز های دیگر
۳-۴- بررسی یک مثال در NS
مراجع

لینک کوتاه پست
مطالب مرتبط با پست جاری

مبدل های منبع امپدانسی و ارائه ساختار جدید مبدل منبع امپدانسی گاما نامتقارن word


طراحی و تحلیل پارامتری تقویت کننده عملیاتی در تکنولوژی های CMOS و CNFET


مدل سازی درمان سرطان به روش هایپرترمیای نانو سیال مغناطیسی در تومورهای سه بعدی word


ارزیابی ریسک در پایداری پروژه های گودبرداری با لحاظ کردن عدم قطعیت ها word


پایان نامه تحلیل و پیش بینی رفتار مصرف برق مشترکین با استفاده از تکنیک های داده کاوی


دانلود مقاله تعقیب حداکثر توان (mppt) در توربین بادی pmsg


مقایسه عملکرد ژنراتورهای (DFIG) و (PMSG) در سیستم توربین بادی با در نظر گرفتن (MPPT)


مقاله چندین توپولوژی توربین بادیword


طراحی الگوریتم جدید زمان بندی برای کاربران بلادرنگ و غیربلادرنگ در شبکه های LTE


پایان نامه بررسی تغییرات رابط کاربری بر نحوه تعامل کاربر با شبکه های اجتماعی


پایان نامه تحلیل عددی و آزمایشگاهی آیرودینامیک یک توربین بادی محور قائم ساونیوس


پایان نامه تحلیل عددی ذخیره سازی انرژی گرمایی در مبدل های حرارتی با مواد تغییر فاز دهنده


تحلیل عددی رفتار دینامیکی پره های توربین بادی با محور عمودی به روش اویلری- لاگرانژی کوپل شده


پایان نامه مطالعه ی تاثیرتشعشع حرارتی بر روی رفتار مکانیکی میکروتیرهای FGM


پایان نامه تحلیل کمانش نانوصفحات کامپوزیتی چندلایه گرفن قرار گرفته بر روی بستر الاستیک


پایان نامه تحلیل فنی اقتصادی سیستم های آبگرمکن خورشیدی در ایران


پایان نامه تخمين قابلیت انفجار در روش تخریب طبقات فرعی


پایان نامه طراحی بهینه منحنی فشار- تغذیه‌ی محوری در فرآیند هیدروفرمینگ گرم لوله‌های سه‌راهی


پایان نامه تعیین زاویه شیب سرتاسری معدن تاگویی ۲ بوکسیت جاجرم با استفاده از روش‌های تحلیلی و عددی


پایان نامه روش‌های آماري در المان محدود و كاربرد آن در انتقال حرارت


پایان نامه تخمین قابلیت انفجار در معادن سنگ آهن بلوک ایران مرکزی با تأکید بر سرعت امواج طولی


پایان نامه شبیه سازی جریان درون شیر کنترلی به کمک نرم افزار CFD


شبیه سازی عددی تأثیرات تولیدکننده گردابه بر افزایش انتقال حرارت سیالات غیر نیوتنی


پایان نامه طراحي و ساخت دستگاه ECAR به منظور بررسي اثرات فرآيند بر روي ورق هاي فولاد کم کربن


پایان نامه طراحی ایرفویل ترکیبی توربین بادی برای اعداد رینولدز پایین


  • نکات مهم
    1- لطفا نظر خود را با زبان فارسی بیان کنید
    2- رایتم نظرات اسپم و تبلیغی شما را تایید نمی کند
    3- لطفا نظرات شما بدون ابهام و واضح باشد
  • نام
    ایمیل (منتشر نمی‌شود) (لازم)
    وبسایت
    :):(;):D;)):X:?:P:*=((:O@};-:B/:):S
    نظر خصوصی
    مشخصات شما ذخیره شود ؟[حذف مشخصات] [شکلک ها]
    کد امنیتی
به کانال تلگرام سایت ما بپیوندید