پایان نامه و پروژه های دانشگاهی

دانلود پایان نامه، پروژه، مقاله، گزارش کارآموزی، طرح های توجیهی، کارآفرینی و تحقیق

پایان نامه و پروژه های دانشگاهی

دانلود پایان نامه، پروژه، مقاله، گزارش کارآموزی، طرح های توجیهی، کارآفرینی و تحقیق

دانلود بروزترین فایل، جزوه ها و مطالب آموزشی، پایان نامه thesis، پروژه project، دانلود جدیدترین مقالات همراه با ترجمه، گزارش کارآموزی، طرح های توجیهی و کارآفرینی، کتاب و تحقیق های دانشگاهی
پنجشنبه, ۱۵ تیر ۱۳۹۶، ۰۷:۲۹ ب.ظ

بررسی امنیت و مسیر یابی در شبکه های اقتضایی

بررسی امنیت و مسیر یابی در شبکه های اقتضایی

بررسی-امنیت-و-مسیر-یابی-در-شبکه-های-اقتضاییپروژه و تحقیق رشته کامپیوتر و فناوری اطلاعات، چکیده: شبکه‌های بی‌سیم کاربرد بسیاری دارند، سهولت و سرعت ساخت، از مهمترین مزیت این نوع شبکه‌ها است. با توجه به انتقال داده در محیط باز (از طریق هوا) و محدودیت های موجود از جمله پهنای باند محدود، انرژی محدود، دامنه ی ارسال محدود و...، کنترل ازدحام و ...دانلود فایل


بررسی-امنیت-و-مسیر-یابی-در-شبکه-های-اقتضایی
بررسی امنیت و مسیر یابی در شبکه های اقتضایی
فرمت فایل دانلودی: .doc
فرمت فایل اصلی: doc
تعداد صفحات: 105
حجم فایل: 975
قیمت: : 7000 تومان

بخشی از متن:
چکیده:
شبکه‌های بی‌سیم کاربرد بسیاری دارند، سهولت و سرعت ساخت،  از مهمترین مزیت این نوع شبکه‌ها است. با توجه به انتقال داده در محیط باز (از طریق هوا) و محدودیت های موجود از جمله پهنای باند محدود، انرژی محدود، دامنه ی ارسال محدود و...، کنترل ازدحام و تداخل و پروتکل های مسیریابی متفاوت از شبکه های سیمی هستند.
در این مقاله به معرفی شبکه های بی سیم توری که ترکیبی از شبکه های ad hoc و سلولی هستند، می پردازیم. با توجه به طبیعت ترکیبی، اعمال پروتکل های مسیریابی مربوط به سایر شبکه های بی سیم به این نوع شبکه، غیرممکن است، زیرا پروتکل های مسیریابی باید ترکیبی از مسائل مربوط به شبکه های ad hoc و سلولی را در نظر بگیرند. در ادامه برخی از پروتکل های مسیریابی و معیارهای مورد استفاده، بررسی می شوند.
کلیدواژه ها: شبکه سلولی، شبکه ad hoc، شبکه بی سیم توری، پروتکل های مسیریابی

فهرست مطالب:
چکیده
مقدمه
2-معماری WMN
نقاط دسترسی
گره های سیار
اجزای شبکه
درجه حرکت
الگوی ترافیکی
3-خصوصیات WMN از دید مسیریابی
توپولوژی شبکه
الگوی ترافیک
تنوع کانال ها
4-معیارهای کارایی مورد استفاده در پروتکل¬های مسیریابی
 تعداد گام
تعداد انتقال مورد انتظار(ETX
زمان انتقال مورد انتظار(ETT
مصرف انرژی
دسترسی پذیری/قابلیت اطمینان مسیر
5- معیارکیفیت مسیر در مسیریابی شبکه¬های بی¬سیم چند¬گامه
5-1-عملیات DSDV
5-2-تغییرات اعمالی به DSDV
5-3-عملیات DSR
5-4-تغییرات اعمالی به DSR
5-5-نتایج
5-6-مسیریابی LQSR[14]
5-6-1- سربار LQSR
الگوریتم مسیر یابی
شبکه های Adhoc
3 پروتکل مسیریابی AODV
2 - نمایی از پروتوکل مسیریابی AODV
3 -  بسته RReq و RRep در پروتکل مسیریابی AODV
4 -  انواع حملات بر روی شبکه های اقتضایی
1 - محاسبه مقدار راس در Merkle Hash Tree
2 - حد بالای فاصله بین گیرنده و فرستنده
5 آرایش کلید در شبکه های اقتضایی
مصداقی از رمزنگاری آستانه ای در شبکه های Ad-hoc
6 - نمونه هایی از پروتکلهای امن پیشنهادی در شبکه های Ad-hoc
6.1 پروتکل مسیریابی SEAD
3 - زنجیره اعداد درهم
6.2 پروتکل مسیریابی امن برحسب نیاز به نام ARIADNE [65]
پروتکل مسیریابی امن برحسب نیاز ARIADNE
6.3 پروتکل مسیریابی ARAN
آدرس IP بر اساس کلید عمومی (SUCV)
7 پروتکل مسیریابی ARAN
پروتکل مسیریابی SAODV [68]
پروتکل مسیریابی SAODV
تقسیم بندی اول
تقسیم بندی دوم
1 - Table driven Pro active
DSDV
WRP
CSGR
معایب : node
STAR
2.On demand Reactive
SSR
DSR
TORA
AODV
RDMAR
3.Hybrid (Pro-active / Reactive)
ZRP
AODV برای تحقق اهداف زیر طراحی شده است
این پروتکل شامل دو فاز می باشد
کشف مسیر
ارائه‌ی سرویس مدیریت زمانی جهت بهبود عمل‌کرد شبکه‌های بی‌سیم Ad Hoc
1-2 سرویس مدیریت راهنما
2- مسیربان و مسیر سنج
1-2-2 مسیربان
2-2-2 مسیرسنج
اتصال دو کامپیوتر به صورت بی‌سیم
پروتکل های مسیریابی MANET و طراحی Cross-Layer
1. طراحی Cross-Layer شبکه های بی سیم Multi-hop
پروتکلهای امن در شبکه های ad-hoc
شبکه ad-hoc
مشکلات عمده امنیتی در شبکه های ad-hoc
مدیریت کلید
راه حل ساده
تبادل کلید تصدیق اصالت شده مبتنی بر password
نیازمندیها
 EKE
EKE چند طرفه
اصلاح پروتکل دوطرفه
EKE چند طرفه
تبادل کلید دیفی-هلمن تصدیق اصالت شده با password
نسخه چند طرفه
امنیت مسیریابی
نگهداری مسیر در ARAN
مسیر شبکه Adhoc
1- Table driven routing protocol
2- Source initiated on – Demand routing protocol
شبیه سازی شبکه های Vehicular Ad-hoc ایجاد مدل حرکتی در SUMO
 معرفی
نصب شبیه ساز SUMO 
نصب در ویندوز
مثالی برای آشنایی با نحوه کار با SUMO 
گره ها
لبه ها
مسیرها
پیکربندی
امنیت در شبکه های Mobile ad hoc
پروتوکل های مسیر یابی (Routing Protocols)
تقسیم بندی اول
تقسیم بندی دوم
کاربرد های شبکه Mobile ad hoc
 نتیجه
پانوشتها
منابع و ماخذ

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
موافقین ۰ مخالفین ۰ ۹۶/۰۴/۱۵
رسول کریمی

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی