عنوان پایان نامه: شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزارNSفرمت فایل: wordتعداد صفحات: 59شرح مختصر:هدف از ارايه اين مقاله بررسی شبکه های AD HOC و پروتکل های مسیر یابی در آن، به همراه معرفی نرم افزار NS و استفاده از آن در شبیه سازی شبکه های کامپیوتری و استنتاج و بررسی نتایج می باشد.شبکههای بیسیم AD HOC شامل مجموعهای از گرههای توزیع شدهاند که با همدیگر به طور بی سیم ارتباط دارند. نودها میتوانند کامپیوتر میزبان یا مسیریاب باشند. مهمترین ویژگی این شبکهها وجود یک توپولوژی پویا و متغیر میباشد که نتیجه تحرک نودها میباشد.با توجه به اینکه پیکربندی واقعی شبکهها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاهها وتجهیزات شبکه همراه است و با بزرگ شدن شبکهها نیز به این مشکلات افزوده میگردد، استفاده از شبیه سازهای شبکه به عنوان یک نیازبه کار میآید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آنها در شبکههای واقعی دشوار است.NS به عنوان یک شبیهساز شبکه رویدادگرا و شیء گرا، پرکاربردترین و معروفترین شبیهساز شبکه به خصوص در پروژههای دانشگاهی و تحقیقاتی است.شبیهسازNSمیتواند انواع مختلف شبکه مانند شبکهLAN، WAN، Ad-Hoc، SatelliteوWiMAXرا شبیهسازی کند. واژههاي کليديشبکه های AD HOC، پروتکل های مسیر یابی ، شبیه ساز ، شبیهسازNSفهرست مطالبعنوانصفحهمقدمه .......................1فصل يکم - شبکه های بیسیم AD HOC ................................31-1- معرفی شبکه های بیسیم AD HOC ...............................36671-3- کاربردهای شبکه های AD HOC.....................71-3-1- شبکه های شخصی 71-3-2- محیط های نظامی 81-3-3- محیط های غیر نظامی ......................................81-3-4- عملکردهای فوری .....................................................91-3-5- محیط های علمی ...............................................101-4- خصوصیات شبکه های AD HOC ...................................101-5- امنیت در شبکه های AD HOC ..................................121-6- منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول .....................121-7- سه روش امنیتی در شبکه های بیسیم 141-7-1- WEP........................................................141-7-2- SSID .......................................141-7-3- MAC ..........................................................15فصل دوم- مسیر یابی در شبکه های AD HOD.......................................172-1- مسیر یابی.............................................172-2- پروتکل های مسیر یابی 172-2-1- Table Driven Protocols....................182-2-1-1- پروتکل ها ............................................................182-2-1-1-1- DSDV...................................................182-2-1-1-2- WRP ......................................................192-2-1-1-3- CSGR.......................................................192-2-1-1-4-STAR ......................................................................20عنوانصفحه2-2-2- On Demand Protocols...............212-2-2-1- پروتکل ها ......................................212-2-2-1-1- SSR...........................212222222-2-2-1-5- RDMAR......................................222-2-3-Hybrid Protocols ...............................242-3- شبکه حسگر ................................242-3-1- محدودیت های سخت افزاری یک گره حسگر ...............242-3-2- روش های مسیر یابی در شبکه های حسگر .........................262-3-2-1- روش سیل آسا .262-3-2-2- روش شایعه پراکنی272-3-2-3- روش اسپین ..282-3-2-4- روش انتششار هدایت شده ............................29فصل سوم- شبیه سازی با NS .............................323-1- اهمیت شبیه سازی ....323-2- NS گزینه ای مناسب برای کاربران ..333-3- برتری NS نسبت به شبیه ساز های دیگر ..353-4- بررسی یک مثال در NS....................38مراجع 50عنوانصفحهشکل 1-1- نودها در شبکه های AD HOC سازمان ثابتی ندارند 3شکل 1-2- نود ها به طور پیوسته موقعیت خود را تغییر می دهند 4شکل 1-3- شمایی از شبکه های AD HOC موبایل 5شکل 1-4- شبکه های حسگر هوشمند 6شکل 1-5- کاربرد شبکه های AD HOC در شبکه های شخصی 7شکل 1-6- ارتباطات نظامی .................................8شکل 1-7- موقعیت یابی و نجات سریع ........9شکل 1-8- SSID .................................14شکل 2-1- پروتکل های مسیر یابی .....................18شکل 2-2- DSDV .........18شکل 2-3- CSGR........................20شکل 2-4- AODV ............................23شکل 3-1-نمونه ای از یک شبیه سازی.............................32شکل 3-2-نمایی از NS.........................33شکل 3-3-NS..........................34شکل 3-4-NS ...........35شکل 3-5- در دسترس بودن واسط گرافیکی کاربردی 36شکل 3-6- یک توپولوژی 38شکل 3-7- جریان پکت ها 43
شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS
عنوان پایان نامه: شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزارNSفرمت فایل: wordتعداد صفحات: 59شرح مختصر:هدف از ارايه اين مقاله بررسی شبکه های AD HOC و پروتکل های مسیر یابی در آن، به همراه معرفی نرم افزار NS و استفاده از آن در شبیه سازی شبکه های کامپیوتری و استنتاج و بررسی نتایج می باشد.شبکههای بیسیم AD HOC شامل مجموعهای از گرههای توزیع شدهاند که با همدیگر به طور بی سیم ارتباط دارند. نودها میتوانند کامپیوتر میزبان یا مسیریاب باشند. مهمترین ویژگی این شبکهها وجود یک توپولوژی پویا و متغیر میباشد که نتیجه تحرک نودها میباشد.با توجه به اینکه پیکربندی واقعی شبکهها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاهها وتجهیزات شبکه همراه است و با بزرگ شدن شبکهها نیز به این مشکلات افزوده میگردد، استفاده از شبیه سازهای شبکه به عنوان یک نیازبه کار میآید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آنها در شبکههای واقعی دشوار است.NS به عنوان یک شبیهساز شبکه رویدادگرا و شیء گرا، پرکاربردترین و معروفترین شبیهساز شبکه به خصوص در پروژههای دانشگاهی و تحقیقاتی است.شبیهسازNSمیتواند انواع مختلف شبکه مانند شبکهLAN، WAN، Ad-Hoc، SatelliteوWiMAXرا شبیهسازی کند. واژههاي کليديشبکه های AD HOC، پروتکل های مسیر یابی ، شبیه ساز ، شبیهسازNSفهرست مطالبعنوانصفحهمقدمه .......................1فصل يکم - شبکه های بیسیم AD HOC ................................31-1- معرفی شبکه های بیسیم AD HOC ...............................36671-3- کاربردهای شبکه های AD HOC.....................71-3-1- شبکه های شخصی 71-3-2- محیط های نظامی 81-3-3- محیط های غیر نظامی ......................................81-3-4- عملکردهای فوری .....................................................91-3-5- محیط های علمی ...............................................101-4- خصوصیات شبکه های AD HOC ...................................101-5- امنیت در شبکه های AD HOC ..................................121-6- منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول .....................121-7- سه روش امنیتی در شبکه های بیسیم 141-7-1- WEP........................................................141-7-2- SSID .......................................141-7-3- MAC ..........................................................15فصل دوم- مسیر یابی در شبکه های AD HOD.......................................172-1- مسیر یابی.............................................172-2- پروتکل های مسیر یابی 172-2-1- Table Driven Protocols....................182-2-1-1- پروتکل ها ............................................................182-2-1-1-1- DSDV...................................................182-2-1-1-2- WRP ......................................................192-2-1-1-3- CSGR.......................................................192-2-1-1-4-STAR ......................................................................20عنوانصفحه2-2-2- On Demand Protocols...............212-2-2-1- پروتکل ها ......................................212-2-2-1-1- SSR...........................212222222-2-2-1-5- RDMAR......................................222-2-3-Hybrid Protocols ...............................242-3- شبکه حسگر ................................242-3-1- محدودیت های سخت افزاری یک گره حسگر ...............242-3-2- روش های مسیر یابی در شبکه های حسگر .........................262-3-2-1- روش سیل آسا .262-3-2-2- روش شایعه پراکنی272-3-2-3- روش اسپین ..282-3-2-4- روش انتششار هدایت شده ............................29فصل سوم- شبیه سازی با NS .............................323-1- اهمیت شبیه سازی ....323-2- NS گزینه ای مناسب برای کاربران ..333-3- برتری NS نسبت به شبیه ساز های دیگر ..353-4- بررسی یک مثال در NS....................38مراجع 50عنوانصفحهشکل 1-1- نودها در شبکه های AD HOC سازمان ثابتی ندارند 3شکل 1-2- نود ها به طور پیوسته موقعیت خود را تغییر می دهند 4شکل 1-3- شمایی از شبکه های AD HOC موبایل 5شکل 1-4- شبکه های حسگر هوشمند 6شکل 1-5- کاربرد شبکه های AD HOC در شبکه های شخصی 7شکل 1-6- ارتباطات نظامی .................................8شکل 1-7- موقعیت یابی و نجات سریع ........9شکل 1-8- SSID .................................14شکل 2-1- پروتکل های مسیر یابی .....................18شکل 2-2- DSDV .........18شکل 2-3- CSGR........................20شکل 2-4- AODV ............................23شکل 3-1-نمونه ای از یک شبیه سازی.............................32شکل 3-2-نمایی از NS.........................33شکل 3-3-NS..........................34شکل 3-4-NS ...........35شکل 3-5- در دسترس بودن واسط گرافیکی کاربردی 36شکل 3-6- یک توپولوژی 38شکل 3-7- جریان پکت ها 43