‫پروژه شبکه های ادهاک متحرک

Word 5 MB 35243 22
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۱۶,۰۰۰ تومان
قیمت: ۱۲,۸۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • مقدمه

    سیستم ‎های بی‎ سیم از حدود سال‎های 1980 مورد استفاده بوده و ما تا کنون شاهد نسل‎های اول، دوم و سوم این تکنولوژی بوده‎ایم. این نوع سیستم‎ها بر اساس یک ساختار مرکزی و کنترل‎شده مثلAccess point عمل می‎کنند. نقاط دسترسی  به کاربرین امکان می‎دهند با تغییر مکان خود هم‎چنان بتوانند به شبکه متصل بمانند. اما با این حال به دلیل حضور چنین نقاط ثابتی در شبکه محدودیت‎هایی بروز می‎کنند. به عبارتی در مکان‎هایی که امکان برقراری ساختار ثابت و همیشه پایدار وجود ندارد این نوع  تکنولوژی نمی‎تواند پاسخ‎گو باشد. پیشرفت‎ها و دست آوردهای اخیر بشری و به وجود آمدن بلوتوث، نوع جدیدی از سیستم‎های بی‎سیم یعنی شبکه‎های ادهاک متحرک   را معرفی کردند. شبکه‎های ادهاک متحرک که آن‎ها را گاهی شبکه‎های  “Short live” نیز می‎نامند، می‎توانند در غیاب ساختار ثابت و متمرکز عمل کنند. بدین ترتیب در مکان‎هایی که امکان به راه اندازی سریع یک شبکه‎ی ثابت وجود ندارد کمک بزرگی محسوب می‎شوند. شایان ذکر است که واژه‎ی ادهاک  لاتین بوده و به معنی " فقط برای این منظور"  می‎باشد. شبکه ‎ی ادهاک متحرک سیستم خودکاری متشکل از نودهای موبایل و یا متحرکی است که توسط لینک‎ های بی ‎سیم به یکدیگر متصل شده‎اند. هر نود هم به عنوان End- System  و هم به عنوان مسیریاب برای بقیه‎ی نودهای موجود در شبکه به کار می‎رود. در چنین شبکه‎ای هر کاربری می‎تواند در حالی که با نود یا نودهای دیگری در حال ارتباط است مکان خود را تغییر دهد. مسیر بین هر جفت از کاربرین ممکن است دارای لینک‎های چند گانه بوده و نیز رادیوی بین آنها ناهمگن باشد. پروتکل معروف IEEE 802.11  قادر به تامین امکانات شبکه‎های ادهاک در مواقعی که Access point وجود ندارد هست، اما در سطح پایین‎تری می‎باشد. در این حالت نودها می‎توانند اطلاعات را در شبکه ارسال و دریافت کنند اما قادر به مسیر یابی نیستند. شبکه‎های ادهاک متحرک یا به صورت مجزا و ایزوله و یا در ارتباط با بقیه‎ی شبکه ها همچون اینترنت عمل می‎کنند. این شبکه‎ها توانسته‎اند رویای اتصال به شبکه در هر مکان و هر زمانی را به واقعیت بدل کنند. یکی از کاربردهای بسیار واضح این نوع شبکه در محل‎های گرد آمدن افراد با Laptop است، که به راحتی می‎توانند  تشکیل شبکه بدهند. مسیریابی و ارسال (حمل و نقل) یک مشکل مرکزی در شبکه‎ها هستند برای رساندن یک داده از یک نود به نود دیگر .امروزه شبکه‎های بی‎سیم به 3 دلیل در حال مردمی شدن هستند:

    هرکس

    ·هر جا

    ·هر زمان

     بررسی جامعی را برای چهره‎ها و روش‎های مسیریابی  و تکنیک‎هایی در شبکه های بی‎سیم ادهاک  را معرفی می‎کنیم. برای بیشتر از 2 جین از پروتکل‎های مسیریابی موجود خصوصیاتشان را بر طبق معیارهای مختلف بررسی می‎کنیم و سپس آن‎ها را برطبق استراتژی و روابط مسیریابی آانها طبقه‎بندی می‎کنیم. بنا براینکه  شبکه‎های بیسیم محدودیت‎ها و خصوصیت‎های مخصوص خود را دارند همانند: پهنای باند محدود،  توپولوژی با پویایی زیاد  Broadcast  و غیره، در نتیجه پروتکل‎های مسیریابی در شبکه‎های باسیم نمی‎توانند مستقیما در شبکه‎های بی‎سیم کاربرد داشته باشند و پروتکل‎های مسیریابی برای شبکه‎های بی‎سیم نیازمند طراحی و پیاده سازی جداگانه هستند.

    2  گروه عمده شبکه های بی‎سیم وجود دارند :

    شبکه ‎های سلولی (One Hop) Cellular Networks

    شبکه‎های بی‎سیم  Ad hoc (Multi Hop)

    شبکه‎های بی‎سیم ادهاک Packet Radio Networks)) به عنوان Mobile Distributed Multi hop Wireless Networks  تعریف شده‎اند. در یک شبکه بی‎سیم ادهاک توپولوژی مقرر (زیربنای ثابتی از قبل تعریف شده) و کنترل مرکزی وجود ندارد.گره‎ها در شبکه‎های ادهاک بدون ارتباط‎های سیمی مابینشان شرکت می‎کنند، توسط برقراری یک شبکه “On Fly”. شبکه‎های بی‎سیم بر طبق نظریه‎ها در ارتباطات در میدان‎های جنگ نجات و جستجوی اضطراری و غیره کاربرد داشته‎است. اخیرا شبکه‎های بی‎سیم در وسعت زیادی استفاده می‎شوند و در فرم‎های غیرنظامی همانند: کلاس‎های الکترونیک  مرکزهای همایش ساخت سایت‎ها و رخدادهای خاص همانند فستیوال‎ها استفاده می‎شوند. پروتکل‎های مسیریابی زیادی برای شبکه‎ها ادهاک وجود دارند. اکنون تکنیک‎های متفاوتی را برای طبقه‎بندی این پروتکل‎ها معرفی می‎کنیم که به فهم پروتکل‎های موجود و طراحی پروتکل‎های جدید کمک می‎کنند.

     

     

     

     

     

     

     

     

     

     

     

     

    فصل یکم: آشنایی با شبکه‎های بی سیم

     

     

     

     

     

     

     

     

     

     

     

     

    فصل یکم :آشنایی با شبکه های بی سیم
     
    نیاز روز افزون به پویایی کارها، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...بواسطه وجود شبکه‎های بی سیم امکان پذیر شده‎است. اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی‎سیم جواب مناسبی برای آنهاست .در بخش حاضر فقط به بیان کلیاتی در رابطه با شبکه‌های بی‌سیم و کابلی پرداخته شده است.تکنولوژی شبکه‌های بی‌سیم، با استفاده از انتقال داده‌ها توسط اموج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌های بی‌سیم سلولی- که اغلب برای تلفن‌های همراه استفاده می‌شود-  و شبکه‌های محلی بی‌سیم[1] گرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها، ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند. طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این‌گونه شبکه‌ها و هم‌چنین امکان ایجاد تغییر در ساختار مجازی آن‌هاست.

     

     از نظر ابعاد ساختاری، شبکه‌های بی‌سیم به سه دسته تقسیم می‌گردند: WWAN، WLANو WPAN .
    مقصود ازWWAN، که مخفف Wireless WAN است، شبکه‌هایی با پوشش بی‌سیم بالاست. نمونه‌یی از این شبکه‌ها، ساختار بی‌سیم سلولی مورد استفاده در شبکه‌های تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می‌کند. کاربرد شبکه‌های WPAN یا Wireless Personal Area Network برای موارد خانه‌گی است. ارتباطاتی چون بلوتوث[2] و مادون قرمز در این دسته قرار می‌گیرند.
    شبکه‌های WPAN از سوی دیگر در دسته‌ی شبکه‌های ادهاک نیز قرار می‌گیرند. در شبکه‌های ادهاک، یک سخت‌افزار، به‌محض ورود به فضای تحت پوشش آن، به‌صورت پویا به شبکه اضافه می‌شود. مثالی از این نوع شبکه‌ها، بلوتوث است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید،  ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده‌ها با دیگر تجهیزات متصل به شبکه را می‌یابند. تفاوت میان شبکه‌های ادهاک با شبکه‌های محلی بی‌سیم[3] در ساختار مجازی آن‌هاست. به‌عبارت دیگر، ساختار مجازی شبکه‌های محلی بی‌سیم بر پایه‌ی طرحی ایستاست درحالی‌که شبکه‌های  ادهاک از هر نظر پویا هستند. طبیعی‌ست که در کنار مزایایی که این پویایی برای استفاده کننده‌گان فراهم می‌کند، حفظ امنیت چنین شبکه‌هایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل‌های موجود برای افزایش امنیت در این شبکه‌ها، خصوصاً در انواعی همچون بلوتوث، کاستن از شعاع پوشش سیگنال‌های شبکه است. در واقع مستقل از این حقیقت که عمل‌کرد بلوتوث بر اساس فرستنده و گیرنده‌های کم‌توان استوار است و این مزیت، در کامپیوترهای جیبی برتری قابل‌توجه‌یی محسوب می‌گردد، همین کمی توان سخت‌افزار مربوطه، موجب وجود منطقه‌ی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می‌گردد. به‌عبارت دیگر این مزیت به‌همراه استفاده از کدهای رمز نه‌چندان پیچیده، تنها حربه‌های امنیتی این دسته از شبکه‌ها به‌حساب می‌آیند.

     

     
    1-1- تشریح مقدماتی شبکه های بی سیم و کابلی

     

    شبکه های محلی[4] برای خانه و محیط کار می توانند به دو صورت کابلی[5] یا بی‎سیم[6] طراحی گردند . در ابتدا این شبکه‎ها به روش کابلی با استفاده از تکنولوژی اترنت[7] طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی‎سیم با تکنولوژی Wi-Fi مواجه هستیم .
    در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل ازنوع CAT5 نبایستی 100 متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده می‎گردد) که تجهیزات بکار رفته از دونوع غیر فعال[8] مانند کابل ، پریز، داکت ، پچ پنل و...و فعال[9] مانند هاب ،سوئیچ ،روتر، کارت شبکه و... هستند .
    موسسه مهندسی IEEE استانداردهای 802.3uرا برای Fast Ethernet و 802.3 abو802.3zرا برای   Gigabit Ethernet)  مربوط به کابل‎های الکتریکی و نوری ) در نظر گرفته است.
    شبکه‎های بی سیم نیز شامل دستگاه مرکزی (Access Point ) می باشد که هر ایستگاه کاری می‎تواند حداکثر تا فاصله 30 متر ی آن (بدون مانع ) قرار گیرد.
    شبکه های بی سیم[10] یکی از سه استاندارد ارتباطی Wi-Fi زیر را بکار می‎برند:

    b802.11  که اولین استانداردی است که به صورت گسترده بکار رفته است.

     a802.11 سریع‎تر اما گرانتر از 802.11 b می باشد

     

     g802.11 جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گران‎تر میباشد.
    هر دونوع شبکه‎های کابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح با در نظر گرفتن قابلیت‎های آنها میسر می باشد.

     

     
    1-2-  عوامل مقایسه شبکه‎های بی سیم و کابلی
    در مقایسه شبکه های بی سیم و کابلی می تواند قابلیت‎های زیر مورد بررسی قرار گیرد:

    نصب و راه اندازی

    هزینه

    قابلیت اطمینان

    کارائی

    امنیت

     

     
    1-2-1- نصب و راه اندازی

    در شبکه‎های کابلی بدلیل آنکه به هر یک از ایستگاه‎های کاری بایستی از محل سویئچ مربوطه کابل کشیده شود با مسائلی همچون داکت کشی ، نصب پریز و... مواجه هستیم در ضمن اگر محل فیزیکی ایستگاه مورد نظر تغییر یابد بایستی که کابل کشی مجدد و...صورت پذیرد.شبکه های بی‎سیم از امواج استفاده نموده و قابلیت تحرک بالائی را دارا هستند، بنابراین تغییرات در محل فیزیکی ایستگاه‎های کاری به راحتی امکان پذیر می‎باشد برای راه اندازی آن کافیست که از روش‎های زیر بهره برد:

    ادهاک که ارتباط مستقیم یا همتا به همتا[11] تجهیزات را با یکدیگر میسر می‎سازد.

    ساختار یا سرویس ابتدایی[12] که باعث ارتباط تمامی تجهیزات با دستگاه مرکزی می شود.

     

    بنابراین میتوان دریافت که نصب و را ه اندازی شبکه های کابلی یا تغییرات در آن بسیار مشکل‎تر نسبت به مورد مشابه یعنی شبکه های بی‎سیم است .
     
    1-2-2- هزینه
    تجهیزاتی همچون هاب، سوئیچ یا کابل شبکه نسبت به موردهای مشابه در شبکه های بی سیم ارزانتر می‎باشد اما درنظر گرفتن هزینه‎های نصب و تغییرات احتمالی محیطی نیز قابل توجه است .قابل به ذکر است که با رشد روز افزون شبکه های بی‎سیم ، قیمت آن نیز در حال کاهش است .
     
    1-2-3- قابلیت اطمینان
    تجهیزات کابلی بسیار قابل اعتماد می‎باشند که دلیل سرمایه‎گذاری سازندگان از حدود بیست سال گذشته نیز همین می باشد فقط بایستی در موقع نصب و یا جابجائی ، اتصالات با دقت کنترل شوند.
    تجهیزات بی‎سیم همچونBroadband Router ها مشکلاتی مانند قطع شدن‌های پیاپی، تداخل امواج الکترومغناظیس، تداخل با شبکه‌های بی‌سیم مجاور و ... را داشته اند که روند رو به تکامل آن نسبت به گذشته )مانند 802.11 (gباعث بهبود در قابلیت اطمینان نیز داشته است .

     

     
    1-2-4- کارائی
    شبکه های کابلی دارای بالاترین کارائی هستند، در ابتدا پهنای باند 10 Mbps سپس به پهنای باندهای بالاتر100 Mbps و 1000 Mbps افزایش یافتند، حتی در حال حاضر سوئیچ‎هائی با پهنای باند 1Gbps نیز ارائه شده‎است.
    شبکه های بی سیم با استاندارد 802.11 bحداکثر پهنای باند 11Mbps و با 802.11aو 802.11gپهنای باند 54 Mbps را پشتیبانی می‎کنند. حتی در تکنولوژی‎های جدید این روند با قیمتی نسبتا بالاتر به 108Mbps نیز افزایش داده شده است. علاوه بر این کارائی Wi-Fi نسبت به فاصله حساس می باشد یعنی حداکثر کارائی با افزایش فاصله نسبت بهَ Access Point پایین خواهد آمد. این پهنای باند برای به اشتراک گذاشتن اینترنت یا فایل‎ها کافی بوده اما برای برنامه‎هائی که نیاز به رد و بدل اطلاعات زیاد بین سرور و ایستگاهای کاری (Client to Server ) دارند، کافی نیست .
  • فهرست:

    ندارد.
     

    منبع:

     

     

    [1] L. Zhou and Z.J. Haas, “Securing Ad Hoc Networks,” IEEE Network Magazine, IEEE Press, vol. 13, no. 6, 1999, pp. 24–30.

    [2] A. Perrig, Y-C Hu, D. B. Johnson, Wormhole Protection in Wireless Ad Hoc Networks, Technical Report TR01-384, Department of Computer Science, Rice University.

    [3] P. Papadimitratos, Z. Haas, Secure Routing for Mobile Ad Hoc Networks, in proceedings of CNDS 2002.

    [4] Y-C Hu, A. Perrig, D. B. Johnson, Ariadne : A secure On-Demand Routing Protocol for Ad Hoc Networks, in proceedings of MOBICOM 2002.

    [5] B. Dahill, B. N. Levine, E. Royer, C. Shields, ARAN: A secure Routing Protocol for Ad Hoc Networks, UMass Tech Report 02-32, 2002.

    [6] Y-C Hu, D. B. Johnson, A. Perrig, SEAD: Secure Efficient Distance Vector Routing for Mobile Wireless Ad Hoc Networks, in the Fourth IEEE Workshop on Mobile Computing Systems and Applications.

    [7] P. Michiardi, R. Molva, Simulation-based Analysis of Security Exposures in Mobile Ad Hoc Networks, in proceedings of European Wireless Conference, 2002.

    [8] L. Buttyan, J. P. Hubaux, Nuglets: a virtual currency to stimulate cooperation in self-organized ad hoc networks, Technical Report DSC/2001/001, Swiss Federal Institute of Technology -- Lausanne, 2001.

    [9] S. Buchegger, J. Y. Le Boudec, Performance Analysis of the CONFIDANT Protocol, in proceedings of MobiHoc 2002.

    [10] P. Michiardi, R. Molva, Core: A COllaborative REputation mechanism to enforce node cooperation in Mobile Ad Hoc Networks, IFIP - Communication and Multimedia Security Conference 2002.

    [11] P. Michiardi, R. Molva, Game Theoretic Analysis of Security in Mobile Ad Hoc Networks, Institut Eurecom Research Report RR-02-070 - April 2002.

    [12] H. Yang, X. Meng, S. Lu, Self-Organized Network-Layer Security in Mobile Ad Hoc Networks.

    [13] S. Capkun, L. Buttyan and J-P Hubaux, Self-Organized Public-Key Management for Mobile Ad Hoc Networks, in ACM International Workshop on Wireless Security, WiSe 2002.

    [14] Pietro Michiardi, Refik Molva, Ad hoc networks security, Technical Report, 2003.

    [15] Y. Hu, A. Perrig, A Survey of Secure Wireless Ad Hoc Routing, IEEE COMPUTER SOCIETY Journal, 2004.

    [16]K. Sanzgiri, B. Dahill, B. N. Levine, C. Shields, E. M. Belding-Royer, “ARAN: A Secure Routing Protocol for Ad Hoc Networks”, UMass Tech Report 02-32, 2002

    [17]Y. Hu, D. B. Johnson, A. Perrig, “ARIADNE: A Secure On-Demand Routing Protocol for Ad Hoc Networks”, in proceedings of MOBICOM 2002

    [18]C. E. Perkins, E. M. Royer, and S. R. Das, Ad-hoc On-demand Distance Vector (AODV) routing, IETF MANET Group, Jan 2002

    [19]D. B. Johnson, D. A. Maltz, Y. C. Hu, and J. G. Jetcheva, The Dynamic Source Routing Protocol for Mobile Ad-hoc Networks, IETF MANET Group, Feb 2002

    [20]S. Lee and M. Gerla, “Split Multipath Routing with Maximally Disjoint Paths in Ad Hoc Networks”, Proc. of IEEE ICC, Vol.10, pp.3201-3205, May 2001

    [21] Barry Michael ,McGrath Sean, QoS Techniques in Ad Hoc NetworksWireless, Access Research Group, ECE Dept, University of Limerick, Limerick, Ireland

    [22] T. Bheemarjuna Reddy, I. Karthigeyan, B.S. Manoj, C. Siva Ram Murthy , Quality of service provisioning in ad hoc wireless networks:a survey of issues and solutionsq,

    Department of Computer Science and Engineering, Indian Institute of Technology, Madras 600036, India ,Received 15 February 2004; accepted 14 April 2004,Available online 5 June 2004

    [24] Rajarshi Gupta, Zhanfeng Jia, Teresa Tung, and Jean Walrand, Interference-aware QoS Routing (IQRouting)for Ad-Hoc Networks, University of California, Berkeley,fguptar, jia, teresat, wlrg@eecs.berkeley.edu

    [25] Xukai Zou, Byrav Ramamurthy and Spyros Magliveras, Routing Techniques in Wireless Ad Hoc Networks|Classi_cation and Comparison, Dept. of Computer Science and Engineering _Dept. Of Mathematical Sciences ,University of Nebraska-Lincoln Florida Atlantic University

    [26] YUANZHU PETER CHENy, ARTHUR L. LIESTMANy, AND JIANGCHUAN LIU,

    CLUSTERING ALGORITHMSFOR AD HOC WIRELESS NETWORKS,

    [27] Caccamo Marco , RT-QoS for Wireless ad-hoc Networks ofEmbedded Systems,

    University of Illinois,Urbana-Champaign

    [28] L. Hanzo (II.) and R. Tafazolli , A Survey of QoS Routing Solutions for Mobile

    Ad hoc Networks, Centre for Communication Systems Research (CCSR)

    University of Surrey, UK

    [29] Abbas Tarar Qamar  ,Optimized Link State Routing Protocol for Ad Hoc Networks,

    [30] Kim, Sang-Chul; Shin, KeeHyun , A Performance Analysis of MANET Multicast Routing Algorithms with Multiple Sources, Software Engineering Research, Management & Applications, 2007. SERA 2007. 5th ACIS International Conference  

    [31] Prof. Xiaohua Jia , QoS Topology Control and Energy Efficient Routing
    in Ad hoc Wireless Networks, Dept of Computer Science, City Univ of Hong Kong

    [32] Bijendra Jain with contributions from A. M. Abbas, A. Agarwal, Ritun Patney,

    QoS-aware, fault-tolerant routing in ad-hoc networks, Indian Institute of Technology Delhi

    [33] Prof. Dr.-Ing. Jochen Schiller, Mobile Communication,s Summer Term 2002

    FU Berlin,Computer Science,Computer Systems & Telematics

    [34] Myung Lee & Tarek Saadawi,Classification of Components and Approaches of Ad hoc Routing Protocols, CCNY,October 22nd, 2004

    [35] Soumya Roy and J. J. Garcia-Luna-Aceves,Node-Centric Hybrid Routing for Ad-Hoc Wireless Extensions of The Internet, IEEE Globecom 2002

    [36] Presenter: Chao Gui,Advisor: Prof. Mohapatra,Efficient Overlay Multicast in
    Mobile Ad Hoc Networks,University of California, Davis

    [37] G. Pei, M. Gerla, Tsu-Wei Chen, "Fisheye State Routing: A Routing Scheme for Ad Hoc Wireless Networks," IEEE ICC 2000, vol. 1, pp. 70 -74.

    [38] Zygmunt J. Haas, Jing Deng, Ben Liang, Panagiotis Papadimitratos, and S. Sajama,

    Wireless Ad Hoc Networks, Cornell University,School of Electrical and Computer Engineering,323 Rhodes Hall,Ithaca, NY 14853

    [39] Haldar Padmaparna , Xuan Chen ,Ns Tutorial 2002, Nov 21, 2002

    [40] Dewan Tanvir Ahmed, Multicasting in Ad Hoc Networks, University of Ottawa

    [41] Padma Haldar, Wireless world in NS, USC/ISI

    [42] K.S. Chan, Reliable QoS Routing in Ad Hoc Networks ,EEE Department

    The University of Hong Kong

    [43] ثElian altman and Tania Jimenez ,NS Simulator for beginners ,lecture notes 2003-2004,

    Univ ,De los andes,Merida ,venezuela

    [44] Kevin Fall,  The ns Manual,A Collaboration between researchers atUC Berkeley, LBL, USC/ISI, and Xerox PARC, September 10, 2007

    [45] Jae Chung and Mark Claypool , NS by Example

    [46] http://www.isc.org.ir/

    [47] http://nsc.sharif.edu/

    [48] http://amn.itrc.ac.ir/

    [49] http://nsc.sharif.edu/AMN/

    [50] http://cert.ut.ac.ir/fa/index.htm

    [51] http://www.websecurity.ir/

    [52] http://www.securetarget.net/

    [53]http://livesos.mihanblog.com/

    [54]http://www.ostadonline.com/COURSES.asp?a=32&p=57

    [55]http://www.microsoft.com/technet/treeview/default.asp?url=/technet/itsolutions/security/default.asp

    [56]http://www.packetstormsecurity.org/papers/general/whitepaper_httpresponse.pdf

    [57]http://www.watchfire.com/resources/HTTP-Request-Smuggling.pdf

    [58]www.ircert.com

    [59]http://www.hpl.hp.com/personal/Sung-Ju_Lee/abstracts/focus99.html

    [60]http://w3.antd.nist.gov/wctg/manet/manet_bibliog.html

    [61]http://www.isr.umd.edu/Courses/Workshops/MANET/program.html

    [62]http://bcr2.uwaterloo.ca/~rboutaba/mac_and_routing_interaction_in_ad_hoc_networks.htm

    [63]http://www.webspherepower.com/

    [64]http://ntrg.cs.tcd.ie/undergrad/4ba2.05/group1/index.html

    [65]http://www.faqs.org/rfcs/rfc2501.html

    [66]http://adnanbo.blogfa.com/

    [67]http://sabait.blogfa.com/

    [68]http://www.qomelecom.parsiblog.com/

    [69]http://groups.google.co.vi/group/IRAN-Computer

    [70]http://www.tebyan.net/index.aspx?pid=479

    [71]http://www.ircert.com/articles/articles_index.htm

    [72]http://barnamenevis.org/forum/forumdisplay.php?f=49

     

     

شبکه هاي بي سيم، کاربردها، مزايا و ابعاد تکنولوژي شبکه هاي بي سيم، با استفاده از انتقال داده ها توسط امواج راديويي، در ساده ترين صورت، به تجهيزات سخت افزاري امکان مي دهد تا بدون استفاده از بسترهاي فيزيکي همچون سيم و کابل، با يکديگر ارتباط برقرار کنن

شبکه هاي کامپيوتري همانند بسياري از ابداعات ديگر ، حاصل رقابت هاي دوران جنگ سرد بين بلوک غرب وشرق است . اززماني که شوروي سابق توانست در حرکتي غير منتظره موشکي را به فضا بفرستد و پس از آن در حرکتي غير منتظره تر ، نخستين انسان را به فضا اعزام کند، ايا

پورتال‌های سازمانی رویکردی نوین در مدیریت شبکه محور چکیده گسترش کاربردهای فناوری اطلاعات در عرصه فعالیت‎های اقتصادی و اجتماعی سبب ابداع و ارائه راه حل‌ها و راهکارهای مختلف شده ‎است. طبیعی است که هر یک از این روشها و ابزارها، مبتنی بر نیازی خاص و در جهت رفع مشکلات موجود ابداع و به خدمت گرفته شده اند. پورتال‌های سازمانی نیز با در نظر گرفتن نیازهای اطلاعاتی در حوزه مدیریت مبتنی بر ...

يکي از موضوعات مطرح در طراحي الگوريتم‌ها بحث شبکه‌هاي حسگر مي‌باشد. اين شبکه‌ها متشکل از مجموعه‌اي از واحدهاي متحرک و مستقل از هم با توان مصرفي و پردازشي محدود است که از طريق فرستنده‌هاي راديويي با يکديگر در ارتباطند و اقدام به جمع‌آوري اطلاعات مي‌ن

محدوده عملکرد: محدوده عملکرد (از لحاظ مسافت) در شبکه‌هاي بي‌سيم تحت استاندارد (802.11) بستگي به عوامل مختلفي از جمله نرخ انتقال داده مورد نياز، محيط فيزيکي، اتصالات و آنتن مورد استفاده بستگي دارد. مقدار تئوري ساخت قابل پشتيباين براي محيطهاي بسته 29m

شبکه حسگر بي سيم يک تکنولوژي جديد است که ممکن است با مهيا ساختن دريافت اطلاعات در هر جا، محاسبه و توانايي ارتباط، زندگي بشر را به طرز فوق العاده اي تسهيل نمايد، آنچنانکه مردم بتوانند ارتباط نزديکي با محيطي که در آن قرار دارند، بر قرار نمايند. براي ت

نياز روز افزون به پويايي کارها ، استفاده از تجهيزاتي مانند تلفن همراه ، پيجرها و ... بواسطه وجود شبکه هاي بي سيم امکان پذير شده است. اگر کاربر يا شرکت يا برنامه کاربردي خواهان آن باشد که داده و اطلاعات مورد نياز خود را به صورت متحرک در هر لحظه در اخ

امروزه براي انتقال اطلاعات احتياج به رسانه انتقال و سيستم انتقال مي باشد.رسانه هاي انتقال اجزاي فيزيکي مي باشند که انتقال اطلاعات در آنها صورت مي گيرند و عبارتند از زوج سيم به هم تابيده، کابل کواکس،فيبرهاي نوري و مخابرات بي سيم. آنچه که امروزه کاربر

«آناليز عملکرد حداقل احتمال بلوکه شدن مکالمه براي تخصيص کانال ديناميک (پويا) در شبکه هاي سلولي موبايل » چکيده : در اين مقاله ،مسئله اختصاص کانال پويا (DCA) در شبکه سلولي مورد بحث و بررسي قرار مي گيرد. ما نتايجي را درباره آن ترسيم مي کنيم که بهبود عم

عصر بي سيم، رشد تصاعدي را در دهه گذشته تجربه کرده است. ما توسعه هاي زيادي را در زيرساختارهاي شبکه، رشد کاربردهاي بي سيم، ظهور دستگاههاي بي سيم موجود در همه جا مثل کامپيوترهاي دستي يا قابل حمل، PDAها و تلفن هاي معمولي را مشاهده کرده ايم که همگي در قا

ثبت سفارش
تعداد
عنوان محصول