پایان نامه کارشناسی مهندسی کامپیوتر و آی تی با عنوان بررسی شبكه های Ad – hoc

 
چكیده:
شبكه های بی سیم  (WANET) ad-hoc جلودار تحقیقات در علم كامپیوتر هستند. شبكه های ad-hoc مجموعه دستگاههای الكترونیكی ارتباطی و مستقل بی سیم هستند كه زیر ساختار متمركزی ندارند. شبكه های بی سیم سنتی، شامل نقاط انتهایی و نقاط دستیابی بودند: نقاط انتهایی ، دستگاه هایی هستند كه از شبكه استفاده می كنند، و نقاط دستیابی ، ایستا هستند. به آن معنی كه قابلیت جابجایی ندارند و بنابراین اندازه شبكه بی سیم در دسترس محدود به موقعیت نقاط دستیابی می باشد.
 
ارتباطات بی سیم پیشرفته و تكنولوژی باطری، موجب پیدایش نسل جدیدی از شبكه هایی بی سیم شد كه بر پایه نقاط دستیابی نبودند و به گونه خاصی با یكدیگر ارتباط بر قرار می كردند، این شبكه ها بنام شبكه های ad-hoc معروف هستند كه با طرق مختلفی پیاده سازی می شوند. آنها می توانند از كامپیوترهای laptop یی كه در هواپیما با هم ارتباط دارند یا هر محل دیگری كه نقاط دستیابی وجود ندارد تشكیل شوند. اگر چه شبكه های ad-hoc از نظر تكنیكی امكان پذیر هستند، اما به گستردگی پیاده سازی نشده اند، بخشی از آن بدلیل آنست كه موانع تكنولوژیكی چون نبود امنیت بر آنها غلبه یافته است. در شبكه های ad-hoc هر وسیله ای، به طور جداگانه در مسئله مسیریابی شركت می كند بر خلاف شبكه های استاندارد سیم دار و یا شبكه های بی سیم مبتنی بر نقاط دستیابی، كه در آنها فقط دستگاه مشخصی مسئله مسیریابی را مدیریت می كند. نبود ساختار پایدار، قویاً شبكه را مستهد آسیبهای جدی در برابر حملات ساده می كند.
 
 
کلمات کلیدی:

مسیریابی شبکه

پروتكلهای شبکه

شبكه های Ad – hoc

توسعه ارتباطات بی سیم

 
 
 
مقدمه:
شبكه های ad-hoc یك فاكتور كلیدی در توسعه ارتباطات بی سیم هستند. شبكه های ad-hoc خود سازمانده از PDA ها و laptop ها به راحتی در كنفرانسها، محیط های جنگی استفاده می شوند. ای شبكه ها مشكلات ارتباطات مبایل و بی سیم سنتی را همچون پهنای باند بهینه، كنترل قدرت و بهبود كیفیت انتقال را دارا هستند بعلاوه اینكه، خاصیت multi hop بودن و نبود یك زیر بنای ثابت برای آنها مشكلات جدیدی از قبیل پیكر بندی شبكه، شناسایی دستگاهها، نگهداری توپولوژی، خود مسیریابی را بوجود می آورد.
 
در این نوشتار سعی بر اینست كه لایه های مختلف شبكه های ad-hoc مورد بررسی قرار گیرد. در فصل اول ابتدا به معرفی كامل شبكه های ad-hoc و دسته خاصی از آنها كه شبكه های بی سیم حسی می باشند، می پردازیم. در فصل دوم پروتكل های مختلفی كه در پایین ترین لایه، یعنی لایه كنترل دستیابی به محیط، بكار می روند را بررسی می كنیم. فصل سوم كه لایه دوم از این قبیل شبكه ها را بررسی می كند شامل مسائل networking مثل IP،سرویسهای تعیین آزمایشی شبكه های ad-hoc و شبكه های حسی را نشان می دهد. فصل پنجم مربوط به عملیاتی است كه بین لایه های مختلف انجام می شوند كه خاص شبكه های ad-hoc است، مثل مقوله همكاری لایه ها، مصرف انرژی و كیفیت سرویس دهی.
 
 
 
 
 
فهرست مطالب
●چكیده 1
●مقدمه  2
●فصل اول

شبكه ad-hoc چیست؟ .3

1-1 مقدمه 4
1-2 شبكه های ad-hoc بی سیم.8
      1-2-1 شبكه های ad-hoc متحرك9
      1-2-2 شبكه های بی سیم حسی ad-hoc13.
      1-2-3 تفاوت بین شبكه های حسی و ad-hoc18
فصل دوم

بررسی لایه دیتا لینك و زیر  لایه كنترل دستیابی به محیط19

1-2 لایه دیتا لینك20
2-2 زیر لایه كنترل دستنیابی به محیط20
      2-2-1 معرفی.21
      2-2-2 پروتكل CSMA23
      2-2-3 پردتكل MACA25
     2-2-4 پروتكل MACAW .27
      2-2-5 پروتكل FAMA.29
      2-2-6 پروتكل IEEE 802.11.32
    2-2-6-1 پشته پروتكلی.32
    2-2-6-2 پروتكل زیر لایه MAC در 802.1133
    2-2-6-3 ساختار فریم.41
    2-2-6-4 جمع بندی44
●فصل سوم

Networking46

 
1-3 مقدمه.47
3-2 مسیر یابی IP48
3-3 IP Flooding 53
3-4 سرویسهای تعیین موقعیت54
3-5 مسیریابی و ارسال56
      3-5-1 مسیریابی Unicast.57
      3-5-2 الگوریتم BGP.61
          3-5-2-1 شكست BGP.63
      3-5-3 الگوریتم DSR.64
     3-5-3-1 مزایای DSR به BGP.69
      3-5-4 الگوریتم AODV70
3-6 پروتكلهای كنترل انتقال73
●فصل چهارم

لایه كاربرد.78

4-1 مقدمه.79
4-2 ubiquitous flea market system.80
4-3 كاربردهای شبكه حسی بی سیم81
      4-3-1 پروژه مدرسه هوشمند 81
      4-3-2 مانیتورینگ بومی .84.
     4-3-2-1 Great Duck Island85
     4-3-2-2 نیازمندیهای مانیتورینگ85
     4-3-2-3 وضعیت جاری
     4-3-2-4 معماری سیستم
     4-3-2-5 پیاده سازی. .
●فصل پنجم

عملیات CrossLayer.93.

٭همكاری لایه های مختلف.
5-1 مقدمه.94
5-2 خودخواهی و طماعی
5-3 همكاری بین پشته پروتكلی.
      5-3-1 بدرفتاری در لایه MAC.96
      5-3-2 بدرفتاری در شبكه. . 
      5-3-3 بدرفتاری در لایه انتقال .
      5-3-4 بدرفتاری در لایه كاربرد .
5-4 راه حل.1
      5-4-1 رسیدگی به بدرفتاری لایه MAC.
      5-4-2 اعمال همكاری در لایه شبكه
      5-4-3 انجام همكاری در لایه انتقال
5-5 نتیجه گیری106
٭مصرف انرژی
٭كیفیت خدمات
●نتیجه گیری.
●فهرست منابع.