فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پـــایــان نــامه مسیریابی در شبکه های حسگر بیسیم

اختصاصی از فی توو پـــایــان نــامه مسیریابی در شبکه های حسگر بیسیم دانلود با لینک مستقیم و پر سرعت .
چکیده

 شبکه های حسگر بیسیم، نوع خاصی از شبکه های کامپیوتری هستند که برای انجام کارهای نظارتی تعبیه شده اند. این شبکه ها از تعداد زیادی (حتی هزاران) گره کوچک با قابلیت و قدرت پایین و همچنین ارزان قیمت تشکیل شده اند. این گره ها که هر کدام سنسور نامیده می شوند، می توانند اطلاعاتی را از محیط اطراف خود دریافت کرده و با انجام یکسری عملیات، اطلاعات را برای همسایگان خود ارسال کنند. در شبکه های حسگر بیسیم پروتکل های بسیاری به موضوع مسیریابی پرداخته اند. این پروتکل ها می توانند از دید ساختار شبکه به دسنه مسیریابی تخت، سلسله مراتبی و مبتنی بر مکان تقسیم شوند. در مدل تخت همه گره ها نقش یا کار مساوی دارند اما در سلسله مراتبی گره ها نقش مختلفی بازی می کنند و در مدل مبتنی بر مکان نیز از موقعیت گره های سنسور برای مسیردهی داده در شبکه استفاده می شود. انواع مختلف این پروتکل ها در اینجا مورد بررسی قرار گرفته و در مواردی با پارامترهایی با هم مقایسه شده اند.


کلمات کلیدی: شبکه های حسگر بیسیم، پروتکل، مسیریابی، گره، انتقال داده.


فهرست مصالب

فصل اول: مقدمات و کلیات.. 1

1-1 مقدمه. 2

1-2 معرفی شبکه های حسگر بیسیم. 2

1-3 تاریخچه شبکه های حسگر 6

1-4 ساختار هر گره حسگر 7

1-4-1 اجزاء درونی یک گره حسگر 8

1-4-2 محدودیت های سخت افزاری یک گره حسگر 10

1-5 پشته پروتکلی. 11

1-6 مزایای شبکه های حسگر بیسیم. 13

1-7 کاربردهای شبکه های حسگر بیسیم. 16

1-8 طراحی شبکه های حسگر بی سیم. 20

فصل دوم: مسیریابی در شبکه های حسگر بیسیم. 24

2-1 مقدمه. 25

2-2 پروتکل های مسیریابی. 25

2-3 عوامل موثر در طراحی پروتکل های مسیریابی. 25

2-3-1 دینامیک شبکه. 26

2-3-2 جایگذاری حسگرها در شبکه. 26

2-3-3 محدودیت انرژی. 27

2-3-4 مدل انتقال اطلاعات.. 27

2-3-5 ترکیب دادهها 28

2-4 مسیریابی تخت.. 28

2-4-1 پروتکل سیل اسا 29

2-4-2 پروتکل شایعه پراکنی. 29

2-4-3 پروتکل SPIN.. 30

2-4-3-1 SPIN1. 32

2-4-3-2 SPIN2. 33

2-4-4 انتشار مستقیم. 34

2-4-5 GBR.. 35

2-4-6 EAR.. 37

2-5 مسیریابی سلسله مراتبی. 39

2-5-1 پروتکل LEACH.. 40

2-5-2 پروتکلSEP. 49

2-5-3 پروتکل PEGASIS. 51

2-5-4 پروتکل TEEN و APTEEN.. 53

2-5-5 پروتکل SOP. 55

2-5-6 پروتکل Sensor Aggregates Routing. 58

2-5-7 پروتکل VGA.. 59

2-5-8 پروتکل HPAR.. 60

2-5-9 پروتکل TTDD.. 61

2-6 پروتکل های مسیریابی مبتنی بر مکان. 64

2-6-1 پروتکل GAF. 64

2-6-2 پروتکل GEAR.. 66

فصل سوم جمع بندی و پیشنهادات.. 68

3 – 1 جمع بندی و پیشنهادات.. 69

فهرست منابع. 71

Abstract 74

فهرست اشکال

 

شکل1-1: معماری ارتباطات شبکه های حسگر بیسیم. 5

شکل1‑2: اجزاء درونی یک گره حسگر 9

شکل 1-3: پشته پروتکلی شبکههای حسگر 12

شکل 1-4:  نمونه کاربردهای شبکههای حسگر بیسیم. 17

شکل 2-1: نحوه عملکرد پروتکلSPIN.. 32

شکل2-2: نحوه عملکرد پروتکل انتشار مستقیم. 35

شکل 2-3: خوشه بندی در شبکه های بیسیم. 42

شکل 2-4: نحوه خوشه بندی در پروتکل TEEN.. 54

 


 

فهرست جداول

 

جدول 2-1: مقایسه بینSPIN،LEACHو انتشار مستقیم. 47

جدول 2-2: مقایسه مسیریابی سلسله مراتبی و سخت.. 63

 

 فصل اول مقدمات و کلیات

 

1-1 مقدمه

فن­اوری اطلاعات خیلی سریع به عنوان یک وسیله ضروری در جامعه مطرح شد. با رشد هر چه بیشتر این فن­اوری ضرورت به کارگیری کامپیوتر، برای رفع نیازها، در جامعه روز به روز بیشتر احساس می­شود. پیشرفت­های اخیر در کاهش هزینه­ها و کوچک کردن وسایل محاسباتی، همچنین استفاده از تکنولوژی­های ارتباطی بیسیم و سنسورها، زندگی روزمره بشر را ساده کرده است. شبکه­های سنسور یکی از تکنولوژی­های کلیدی در اینده خواهند بود. در سال 1999 مجله Business Weekاین شبکه­ها را یکی از مهم­ترین تکنولوژی­های قرن بیست و یکم معرفی کرد. دستگاه­های ارزان و هوشمند با چندین سنسور داخل خود که به صورت بیسیم شبکه شده­اند، امکانات بی­نظیری برای اندازه­گیری و کنترل در صنعت، کشاورزی، شهرها و محیط زیست فراهم کرده­اند. شبکه­ های سنسور این تکنولوژی را برای استفاده در طیف وسیعی از سیستم­های دفاعی، شناسایی و نظارت ارائه کرده­اند

1-2 معرفی شبکه های حسگر بیسیم

شبکه­های حسگر بیسیمجهت جمع اوری اطلاعات در مناطقی که کاربر نمی­تواند حضورداشته باشدمورد استفاده قرار می گیرند. در یک شبکه حسگر ، حسگرها به صورت جداگانه مقادیر محلی را نمونه برداری (اندازه گیری) می کنند و این اطلاعات را درصورت لزوم برای حسگرهای دیگر و در نهایت برای مشاهده گر اصلی ارسال می نمایند. عملکرد شبکه این است که گزارش پدیده هایی را که اتفاق می­افتد به مشاهده گری بدهد که لازم نیست از ساختار شبکه و حسگرها به صورت جداگانه و ارتباط انها چیزی بداند. این شبکه ها مستقل و خودگردان بوده وبدون دخالت انسان کار می­کنند. معمولا تمامی گره­ها همسان می­باشند و عملاً با همکاری با یکدیگر، هدف کلی شبکه را براورده می‌سازند. هدف اصلی در شبکه­های حسگر بی­سیم نظارت و کنترل شرایط و تغییرات جوی، فیزیکی و یا شیمیائی در محیطی با محدوده معین می­باشد. پیشرفت­های اخیر در طراحی و ساخت تراشه­های تجاری این امکان را به وجود اورده است که عمل پردازش سیگنال و حس­کنندگی در یک تراشه انجام گردد که به این قطعات حسگرهای شبکه بیسیم گفته می­شود که شامل سیستم­های میکروالکترومکانیکی(MEMS)مانند حسگرها، محرک­ها و قطعات رادیوییRFمی­باشد.

حسگرهای بیسیم کوچکی تولید شده است که قابلیت جمع­‌اوری داده از فاصله چند صد متر و ارسال داده بین حسگرهای بیسیم به مرکز اصلی را دارا می­باشد و با این تکنولوژی اطلاعات دما،  نوسانات، صدا، نور، رطوبت، و مغناطیس قابل جمع اوری می باشد. که این حسگرهای بیسیم با هزینه کم قابل نصب در شبکه­های حسگر بی سیم می باشد. اما کوچک شدن حسگرهای بیسیم دارای معایبی نیز می­باشد. تکنولوژی نیمه هادی باعث بوجود امدن پردازنده­های سریع با حافظه بالا شده است اما تغذیه این مدارات هنوز هم یک مشکل اساسی است که محدود به استفاده از باتری گردیده است.بخش منبع تغذیه یک بخش مهم و محدود است که در صورتیکه از باطری در این شبکه­ها استفاده شود تعویض باطری­ها در حالتی که تعداد نودهای شبکه زیاد باشد کاری سخت و دشوار خواهد بود و نودها به منظور ذخیره و صرفه جویی در مصرف انرژی مجبور به استفاده از ارتباطات برد کوتاه خواهند شد. تفاوت یک حسگر بیسیم کارا و یک حسگر بیسیم که دارای کارایی کم از نظر انرژی است در عملکرد انها در ساعت­ها نسبت به هفته­ها می­باشد. افزایش اندازه شبکه حسگر بیسیم باعث افزایش و پیچیدگی مسیریابی و ارسال اطلاعات به مرکز اصلی می­باشد. اما همچنان مسیریابی و پردازش نیاز به انرژی دارند. بنابراین یکی از نکات کلیدی در توسعه و ارائه الگوریتم­های مسیریابی جدید، کاهش و صرفه جویی انرژی مصرفی است. بخش­های مختلف شبکه­های سنسور بیسیم باید شبیه­سازی و مدل­سازی گردند تا کارایی انها مورد بررسی واقع شود. برای این کار شبکه­های حسگر بیسیم حسگر به گراف­هایی نگاشت می­شوند که در این گرافها هر گره مطابق با یک نود در شبکه بوده و هر لبه بیانگر یک پیوند  یا کانال ارتباطی بین دو نود در شبکه خواهد بود.اگر ارتباط بین نودها در شبکه دو جهته باشد گراف نگاشت شده بدون جهت خواهد بود و اگر ارتباط بین نودها در شبکه نا متقارن باشد در ان صورت گراف نگاشت یافته جهتدار خواهد بود. البته مدل ارتباطی بین نودها در شبکه میتواند یک به یک یا یک به همه باشد. فراهم اوردن یک مدل عملی برای حسگرها یک کار پیچیده و دشواری می باشد که این به خاطر تنوع در انواع مختلف حسگرها هم از نظر ساختاری و هم از نظر اصول و اساس کار انها دارد. شبکه­های حسگر دارای ویژگی­های منحصر به فرد هستند که این امر باعث شده است تا پروتکل­های خاصی برای انها در نظر گرفته شود.


دانلود با لینک مستقیم


پـــایــان نــامه مسیریابی در شبکه های حسگر بیسیم

دانلود پروژه تلفات و بهبود ضریب توان آنتن ها در شبکه های بیسیم

اختصاصی از فی توو دانلود پروژه تلفات و بهبود ضریب توان آنتن ها در شبکه های بیسیم دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه تلفات و بهبود ضریب توان آنتن ها در شبکه های بیسیم


دانلود پروژه تلفات و بهبود ضریب توان آنتن ها در شبکه های بیسیم

از سال 1877م که نخستین آنتن ساده توسط هرتز ساخته شد. نظریه طراحی آنتن ها به سرعت پیشرفت کرده است و این پیشرفت ادامه دارد، با توجه به اینکه آنتن ها جزئی از یک سیستم مخابراتی الکترونیکی هستند، بایستی تکنولوژیست ها و مهندسین برق الکترونیک در این زمینه دانش کافی داشته باشند. امید است در این مقال اندک که در زیر به اجمال عنوان فصول آن را خواهیم آورد، قدمی هر چند کوچک در این راه برداشته باشیم .

این پایان نامه از 5 فصل تشکیل شده است. فصل اول در قالب طرح تحقیق به بررسی تاریخچه و نیز اهمیت مساله مورد تحقیق می پردازد. قابل ذکر است که اهداف ویژه تحقیق در این مساله نیز با توجه به عنوان و روش انجام این تحقیق به جای فرضیه ها و سوال های تحقیق در طرح تحقیق گنجانده شده است.

 

این فایل کاملا اصلاح  شده و شامل : صفحه نخست ، فهرست مطالب و متن اصلی می باشد و با فرمت ( word ) در اختیار شما قرار می گیرد.
(فایل قابل ویرایش است )
تعداد صفحات:110


دانلود با لینک مستقیم


دانلود پروژه تلفات و بهبود ضریب توان آنتن ها در شبکه های بیسیم

پژوهش مقایسه شبکه های حسگر بیسیم با شبکه های موردی

اختصاصی از فی توو پژوهش مقایسه شبکه های حسگر بیسیم با شبکه های موردی دانلود با لینک مستقیم و پر سرعت .

پژوهش مقایسه شبکه های حسگر بیسیم با شبکه های موردی


پژوهش مقایسه شبکه های حسگر بیسیم با شبکه های موردی
دانلود پژوهش مقایسه شبکه های حسگر بیسیم با شبکه های موردی
این فایل در قالب Word قابل ویرایش، آماده پرینت و ارائه به عنوان پروژه پایانی می باشد

قالب: Word

تعداد صفحات: 77

توضیحات:

چکیده
در این پروژه در مورد شبکه های موردی سیار و شبکه های حسگر بی سیم تحقیق به عمل رسیده است.
هم چنین مزایا، معایب، خصوصیات، کاربردها و عملکردهای شبکه های موردی سیار و شبکه های حسگر بی سیم مورد بررسی و ارزیابی قرار گرفته است.
شبکه های موردی سیار جزء همان شبکه های محلی کامپیوتر است، اما با این تفاوت که سیستم شبکه محلی موبایل ها نیز در آن قرار گرفته است.
همین طور شبکه های حسگر بی سیم که از نامشان هم پیداست شبکه هایی هستند که بدون سیم می باشند و اطلاعات را به صورت سیگنال دریافت می کنند مانند شبکه بی سیم.
مقدمه
اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر و ابزارهای جانبی مثل چاپگرها، اسکنرها و مانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار و نرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری و نرم افزاری موجود در شبکه منبع 1 (Source) می گویند.
در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.
دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد:
1.استفاده مشترک از منابع: استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.
2.کاهش هزینه: متمرکز نمودن منابع و استفاده مشترک از آنها و پرهیز از پخش آنها در واحدهای مختلف و استفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت.
3.قابلیت اطمینان: این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی و سیستم ها در شبکه نسخه های دوم و پشتیبان تهیه کرد و در صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کار افتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی، فعالیت و آمادگی دایمی سیستم را افزایش می دهد.
4.کاهش زمان: یکی دیگر از اهداف ایجاد شبکه های رایانه ای، ایجاد ارتباط قوی بین کاربران از راه دور است؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.
5.قابلیت توسعه: یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد و تبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات و تجهیزات مورد نیاز برای گسترش شبکه مد نظر است.
6.ارتباطات: کاربران می توانند از طریق نوآوری های موجود مانند پست الکترونیکی و یا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند؛ حتی امکان انتقال فایل نیز وجود دارد.
در این پروژه در مورد شبکه های موردی سیار و شبکه های حسگر بیسیم تحقیق به عمل رسیده است. هم چنین مزایا، معایب، خصوصیات، کاربردها و عملکردهای شبکه های موردی سیار و شبکه های حسگر بی سیم مورد بررسی و ارزیابی قرار گرفته است. شبکه های موردی سیار جزء همان شبکه های محلی کامپیوتر است اما با این تفاوت که سیستم شبکه محلی موبایل ها نیز در آن قرار گرفته است. همین طور شبکه های حسگر بی سیم که از نامشان هم پیداست شبکه هایی هستند که بدون سیم می باشند و اطلاعات را به صورت سیگنال دریافت می کنند مانند شبکه بی سیم.
بخش اول: شبکه های موردی سیار
فصل اول: شبکه های موردی
شبکه های موردی سیار چیست؟
آشنایی با شبکه های بی سیم مبتنی بر بلوتوث
شبکه های موردی
ایجاد شبکه به کمک بلوتوث
چگونه ابزارهای مجهز به بلوتوث را شبکه کنیم؟
فصل دوم: شبکه های بی سیم ادهاک
شبکه‌های بی‌سیم موردی
معرفی انواع شبکه‌های موردی
کاربردهای شبکه موردی
خصوصیات شبکه‌های موردی
امنیت در شبکه‌های بی سیم
منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول
سه روش امنیتی در شبکه‌های بی سیم
فصل سوم: مسیریابی
مسیریابی
پروتکل‌های مسیریابی
پروتکل‌های روش اول
پروتکل‌های روش دوم
محدودیت‌های سخت‌افزاری یک گره حسگر
روش‌های مسیریابی در شبکه‌های حسگر
روش سیل آسا
روش شایعه پراکنی
روش اسپین
روش انتشار هدایت شده
شبکه های موردی بی سیم
انواع شبکه‌های موردی بی‌سیم عبارتند از
دیگر مسائل , مشکلات و محدودیت های موجود در این شبکه ها
کاربرد های شبکه
انجام عملیات محاسباتی توزیع شده و مشارکتی
فصل چهارم: ساختار شبکه های موردی سیار
ساختار شبکه های موردی سیار
خصوصیات موردی سیار
معایب موردی سیار
فصل پنجم: شبکه های موبایل موردی
شبکه های موبایل
شبکه های موبایل نسل یک
شبکه های موبایل نسل شبکه های
نسل کنونی شبکه های مخابرات سیار سلولی
مقایسه فنی شبکه های تلفن همراه (نسل سوم و چهارم)
مزایای شبکه ی موردی
نتیجه گیری از شبکه های موردی سیار
بخش دوم: شبکه های حسگر بی سیم
فصل اول: شبکه های حسگر بی سیم
مقدمه ای بر شبکه های حسگر بی سیم
تاریخچه شبکه های حسگر
معماری مجزای در حسگرهای بی سیم
معماری شبکه های حسگرهای بی سیم
شبکه توری
زیگ بی
فصل دوم: کاربرد شبکه های حسگر بی سیم
کاربردهای شبکه های حسگر بی سیم
نظارت بر سازه های بهداشتی – سازه های هوشمند
اتوماسیون (خودکاری سازی) صنعتی
کاربردهای برجسته – نظارت سازه های شهری
پیشرفتهای آینده
شبکه های حسگر بی سیم
معماری یک شبکه حسگر بی سیم
کاربردهای شبکه حسگر بی سیم
نظارت بر محیط شبکه حسگر بی سیم
مشخصه های شبکه حسگر بی سیم
سخت‌افزار در شبکه حسگر بی سیم
استانداردهای شبکه حسگر بی سیم
نرم‌افزارهای شبکه حسگر بی سیم
سیستم‌عامل در شبکه حسگر بی سیم
میان افزار شبکه حسگر بی سیم
زبان برنامه نویسی شبکه حسگر بی سیم
الگوریتم شبکه حسگر بی سیم
تجسم فکری داده ها
شبکه های حسگر بی سیم و کاربردهای آن
خصوصیات مهم شبکه های حسگر بی سیم
کاربردهای نظامی شبکه های حسگر بی سیم
کاربردهای محیطی شبکه های حسگر بی سیم
کاربردهای بهداشتی شبکه های حسگر بی سیم
کاربردهای خانگی شبکه های حسگر بی سیم
کاربردهای تجاری شبکه های حسگر بی سیم
ویژگی‌های عمومی یک شبکه حسگر
چالش های شبکه حسگر
مزایای شبکه های حسگر بی سیم
معرفی شبکه‌های بی‌سیم (WIFI)
نتیجه گیری از شبکه های حسگر بی سیم
فهرست منابع

دانلود با لینک مستقیم


پژوهش مقایسه شبکه های حسگر بیسیم با شبکه های موردی

پاورپوینت ارزیابی و آشنایی کامل با فناوری وایمکس(wimax)

اختصاصی از فی توو پاورپوینت ارزیابی و آشنایی کامل با فناوری وایمکس(wimax) دانلود با لینک مستقیم و پر سرعت .

پاورپوینت ارزیابی و آشنایی کامل با فناوری وایمکس(wimax)


پاورپوینت ارزیابی و آشنایی کامل با فناوری وایمکس

فرمت فایل : power point (قابل ویرایش) تعداد اسلایدها : 40

امروزه دسترسی به اینترنت در بیشتر موارد به سه طریق زیر امکان پذیر است:

 

دسترسی Dial_up :

دسترسی باند پهن(Broad Band):

دسترسی خانگی معمولا از طریق سیم یا مودمهای کابلی صورت می گیرد در ادارات معمولا از خطوط E1 یا E3 استفاده می کنند.

دسترسی WIFI:

در منزل ممکن است شما یک روتر WIFI راه اندازی کرده باشید که به شما اجازه می دهد از Laptop در حین حرکت استفاده کنید.در جاده ها شما می توانید در رستورانها وهتلها و کافی شاپها ویا کتابخانه ها نقاط دسترسی WIFI را پیدا کنید.


دانلود با لینک مستقیم


پاورپوینت ارزیابی و آشنایی کامل با فناوری وایمکس(wimax)

دانلود پایان نامه امنیت در شبکه های کامیپوتری

اختصاصی از فی توو دانلود پایان نامه امنیت در شبکه های کامیپوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه امنیت در شبکه های کامیپوتری


تحقیق درباره  بررسی و ارزیابی امنیت در شبکه های کامیپوتری

فرمت فایل :word (قابل ویرایش)  تعداد صفحات : 67 صفحه

 

 

 

 

 

 

چکید ه:

به طور کلی شبکه های بی سیم به مخابراتی گفته می شود که در آن از ارسال سیگنال های رادیویی یا مادون قرمز برای تسهیم اطلاعات و منابع بین ادوات بی سیم استفاد می شود. شبکه های بی سیم بر اساس معماری و بنای شبکه به دو دسته شبکه های حاوی زیر ساخت ها و شبکه های بدون زیر ساخت ها (اقتضایی) تقسیم می شوند. شبکه های بی سیم سیار عموما نسبت به تهدیدات امنیتی فیزیکی و اطلاعاتی بیش از شبکه های سیمی ثابت آسیب پذیرند یک شبکه اقتضایی نیز مانند بسیاری از شبکه های بی سیم و سیمی برای انجام و کارکرد صحیح اعمال شبکه که در اینجا شامل مسیریابی، جلورانی بسته های داده، نگهداری مسیر و به روز رسانی اطلاعات مسیریابی است، نیازمند امنیت است. همچنین از لحاظ مباحث کلاسیک رمزنگاری نیز میتوان حملات را به چهار دسته حمله به قصد فاش ساختن اطلاعات، حمله به قصد تغییر پیام، حمله به قصد جعل هویت گره ها و حمله به قصد جعل پیام تقسیم بندی کرد از انواع دیگر حملات می توان حمله DOS ، بیرانت، حمله خاکستری و حمله لانه کرمی را نام برد.امنیت در این شبکه ها روی دو بخش تک مسیره و چند مسیره بحث میکند، پروتکل های تک مسیره تنها یک مسیر فعال بین مبدأ و مقصد برای انجام عملیات جلورانی بسته کشف می کنند پروتکل های چند مسیریابی آن دسته از پروتکل های شبکه هستند که بعد از عملیات کشف مسیر یک یا چند مسیر فعال برای انجام عملیات جلوانی بسته کشف می کنند.

 

                                                               

فهرست مطالب           

 

 1-1- مقدمه ................................................................. 15

      فصل 2: شبکه های بی سیم                                           17

1-2مقدمه : ..................................................................17

2-2 شبکه های بی سیم اقتضایی ............................................... 17

1-2-2    خصوصیات ........................................................18

     2-2-2 تاریحچه .........................................................20

3-2-2 کاربردها: . ..........................................................20

4-2-2 موضوعات و محدودیت ای طراحی ......................................21.

2--3امنیت در شبکه های اقتضایی .............................................23

-4-2دسته بندی حملات شناخته شده ............................................ 25

 

DOS-1-4-2     یا حملا ت یا حملات رد سرویس: .........................26

26…............................................... Ping of Death 2-4-2

27 ...................................................Teardrop-3-4-2      

27 ................................................. Dupflooding-4-4-2

27……….….…………...............Land Attack-5-4-2

27…..........................................:Smurf Attack-6-4-2

 

  1. ...........................................E-mall Bombs-7-4-2

28…..............................Malformed Attacks   -8-4-2

-9-4-2 حملات استثماری: .............................................28

-10-4-2حملاتی که سرویس دهی شبکه مشکل می کند.………..........….29

-11-4-2 حمله لانه کرمی:...…..…..….................................30

-5-2 نتیجه گیری....................................................... 31

       فصل 3 : کنترل بسته ها براساس نوع پروتکل                  33    

3 -1-مقدمه: ...........................................................33

-2-3 پیچیدگی سرویس: ................................................ 33

-3-3 سوء استفاده از سرویس: .......................................... 33

-4-3اطلاعات ارائه شده توسط سرویس.............………………………… 34

-5-3میزان دیالوگ یا سرویسگ .......................................... 34

-6-3قابلیت پیکر بندی سرویس: ...........................................34

-7-3نوع مکانیزم هویت استفاده شده توسط سرویس.......................... 35

8-3نتیجه گیری ......................................................... 37

فصل 4: امنیت پروتکلها                                    

-1-4مقدمه:                                                                                        

-2-4امنیت در پروتکل های تک مسیریابی ................................ 39

-1-2-4پروتکل مسیریابی AODV .......................................... 39

-2-2-4پروتکل مسیریابی DSR ..........................................  42

-3-2-4پروتکل مسیریابی SEAD.....................................................................44

-4-2-4پروتکل مسیریابی ARAN ……………………………...………...... 46

4-2-5 پروتکل مسیریابی SAODV ........................................ 48

4-2-6 پروتکل مسیریابی ARIANDE …................................... 49

-3-4امنیت در پروتکلهای چندمسیریابی ..................................     51

-1-3-4 پروتکل مسیریابی AOMDV …..................................... 51

-2-3-4پروتکل مسیریابی MDSR ........................................ 53

-3-3-4پروتکل مسیریابی SMR ........................................ 55

-4-3-4روتکل مسیریابی secMR …..…………………...………………....... 57

-5-3-4پروتکل مسیریابی ELMAR ........................................ 53

-6-3-4پروتکل SELMAR.59 ........................................

-7-3-4 نتیجه گیری ……….………………………..…………......... 62

فصل :5اعمال شبکه                                                   64

-1-5 مقدمه ………...……………………………………………………....... 64.

-2-5مرحله کشف و نگهداری مسیر........................................... 64

-3-5 جلورانی بسته های داده …….…….…………………..……...............66

-4-5 تحلیل عملکرد و امنیت ............................................... 67

-1-4-5 مقاومت در برابر خودخواهی وحمله لانه کرمی     ………………...… 67

-2-4-5مقایسه عملکرد سرریز ……………………………...………........... 68

-3-4-5بهینکی مسیر انتخابی …….…………………………..….......……….69

-5-5 نتیجه گیری .......................................................... 69

 

فصل6 :منابع ومأخذ.                                      70                

          

          

 

 

 

 


دانلود با لینک مستقیم


دانلود پایان نامه امنیت در شبکه های کامیپوتری