اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ترجمه مقاله مروری بر تکنیک های مسیریابی امن در شبکه ادهاک سیار

اختصاصی از اس فایل ترجمه مقاله مروری بر تکنیک های مسیریابی امن در شبکه ادهاک سیار دانلود با لینک مستقیم و پر سرعت .

مروری بر تکنیک های مسیریابی امن در شبکه ادهاک سیار

 Secure Routing Technique in MANET: A Review

چکیده

در اینجا به  تشریح روش های مختلفی می پردازیم که مانع تهدیدات امنیتی در پروتکل مسیریابی MANET می شود. پروتکل های مسیریابی امن  درسالهای اخیر، به شکل وسیعی مورد بررسی قرار گرفته اند. یک شبکه ادهاک سیار (MANET) شبکه ای بدون زیرساخت است که هر گره اش به عنوان یک مدیر برقراری ارتباط پایان به پایان و یک میزبان مبدا یا مقصد عمل می کند. امنیت در پروتکل مسیریابی MANET مکانیزمی برای انتقال ایمن بسته داده است. پروتکل های مسیریابی عمدتا مبتنی بر طرح های رمز گذاری ، مشارکت امنیتی، توزیع کلید، احراز هویت و مانند این هستند. حدود تحقیقاتی امنیت هنوزهم باز است چرا که بسیاری از راه حل های طراحی شده دارای سناریویی با حیطه محدود و انواع محدود حملات و آسیب پذیری ها هستند. MANET شبکه آینده است چراکه درعمل همه کاره است، استفاده از آن آسان بوده و ارزان می باشد و می تواند به شکل لحظه ای به روز رسانی شده و خودش را ساختاردهی مجدد کند. در این مقاله، برخی آسیب پذیری های معمول را که از سوی ویژگی های شبکه های ادهاک سیار تحمیل می شود مانند توپولوژی پویا، منابع محدود مثلا پهنای باندوتوان ، و فقدان مدیریت مرکزی گره ها پررنگ شده است.

کلمات کلیدی: پروتکل بررسی مسیر، MANET، مدیریت کلیدی، امنیت، احراز هویت، گره های مخرب

  قیمت این مقاله در دیگر سایت ها بین 15 تا 25 هزارتومان است

  برای دانلود مقاله انگلیسی کلیک کنید 

 

 

We are here to introduce the different approach that prevents security threat in MANET routing protocol. In recent year, secure routing protocol has been extensively studied. A mobile ad hoc network (MANET) is an infrastructure-less network where each node acts as an administrator for establishing end-to-end connection and a host for the source or destination. Security in MANET routing protocol is a mechanism to transfer data packet safely. Mostly, the routing protocols are based on cryptography scheme, security association, key distribution, authen-tication, and so on. The security research area is still open as many of the provided solutions are designed keeping a limited size scenario and limited kind of attacks and vulnerabilities. MANET is the future network because it is practically versatile,easy to use, inexpensive and can instantly update and reconfigure itself. In this paper, we have highlighted some of the typical vulnerabilities that are caused by characteristics of mobile ad hoc networks such as dynamic topology, limited resources (e.g., bandwidth, power), and lack of central management’s points.

 

 

  برای دانلود مقاله انگلیسی کلیک کنید 

 


دانلود با لینک مستقیم


ترجمه مقاله مروری بر تکنیک های مسیریابی امن در شبکه ادهاک سیار

دانلود تحقیق شبکه هاب ادهاک متحرک

اختصاصی از اس فایل دانلود تحقیق شبکه هاب ادهاک متحرک دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق شبکه هاب ادهاک متحرک


دانلود تحقیق شبکه هاب ادهاک متحرک

سیستم‎های بی‎سیم از حدود سال‎های 1980 مورد استفاده بوده و ما تا کنون شاهد نسل‎های اول، دوم و سوم این تکنولوژی بوده‎ایم. این نوع سیستم‎ها بر اساس یک ساختار مرکزی و کنترل‎شده مثلAccess point عمل می‎کنند. نقاط دسترسی  به کاربرین امکان می‎دهند با تغییر مکان خود هم‎چنان بتوانند به شبکه متصل بمانند. اما با این حال به دلیل حضور چنین نقاط ثابتی در شبکه محدودیت‎هایی بروز می‎کنند. به عبارتی در مکان‎هایی که امکان برقراری ساختار ثابت و همیشه پایدار وجود ندارد این نوع  تکنولوژی نمی‎تواند پاسخ‎گو باشد. پیشرفت‎ها و دست آوردهای اخیر بشری و به وجود آمدن بلوتوث، نوع جدیدی از سیستم‎های بی‎سیم یعنی شبکه‎های ادهاک متحرک   را معرفی کردند. شبکه‎های ادهاک متحرک که آن‎ها را گاهی شبکه‎های  “Short live” نیز می‎نامند، می‎توانند در غیاب ساختار ثابت و متمرکز عمل کنند. بدین ترتیب در مکان‎هایی که امکان به راه اندازی سریع یک شبکه‎ی ثابت وجود ندارد کمک بزرگی محسوب می‎شوند. شایان ذکر است که واژه‎ی ادهاک  لاتین بوده و به معنی " فقط برای این منظور"  می‎باشد. شبکه‎ی ادهاک متحرک سیستم خودکاری متشکل از نودهای موبایل و یا متحرکی است که توسط لینک‎های بی‎سیم به یکدیگر متصل شده‎اند. هر نود هم به عنوان End- System  و هم به عنوان مسیریاب برای بقیه‎ی نودهای موجود در شبکه به کار می‎رود. در چنین شبکه‎ای هر کاربری می‎تواند در حالی که با نود یا نودهای دیگری در حال ارتباط است مکان خود را تغییر دهد. مسیر بین هر جفت از کاربرین ممکن است دارای لینک‎های چند گانه بوده و نیز رادیوی بین آنها ناهمگن باشد. پروتکل معروف IEEE 802.11  قادر به تامین امکانات شبکه‎های ادهاک در مواقعی که Access point وجود ندارد هست، اما در سطح پایین‎تری می‎باشد. در این حالت نودها می‎توانند اطلاعات را در شبکه ارسال و دریافت کنند اما قادر به مسیر یابی نیستند. شبکه‎های ادهاک متحرک یا به صورت مجزا و ایزوله و یا در ارتباط با بقیه‎ی شبکه ها همچون اینترنت عمل می‎کنند. این شبکه‎ها توانسته‎اند رویای اتصال به شبکه در هر مکان و هر زمانی را به واقعیت بدل کنند. یکی از کاربردهای بسیار واضح این نوع شبکه در محل‎های گرد آمدن افراد با Laptop است، که به راحتی می‎توانند  تشکیل شبکه بدهند. مسیریابی و ارسال (حمل و نقل) یک مشکل مرکزی در شبکه‎ها هستند برای رساندن یک داده از یک نود به نود دیگر .امروزه شبکه‎های بی‎سیم به 3 دلیل در حال مردمی شدن هستند:
•    هرکس
•    هر جا
•    هر زمان
 بررسی جامعی را برای چهره‎ها و روش‎های مسیریابی  و تکنیک‎هایی در شبکه های بی‎سیم ادهاک  را معرفی می‎کنیم. برای بیشتر از 2 جین از پروتکل‎های مسیریابی موجود خصوصیاتشان را بر طبق معیارهای مختلف بررسی می‎کنیم و سپس آن‎ها را برطبق استراتژی و روابط مسیریابی آانها طبقه‎بندی می‎کنیم. بنا براینکه  شبکه‎های بیسیم محدودیت‎ها و خصوصیت‎های مخصوص خود را دارند همانند: پهنای باند محدود،  توپولوژی با پویایی زیاد  Broadcast  و غیره، در نتیجه پروتکل‎های مسیریابی در شبکه‎های باسیم نمی‎توانند مستقیما در شبکه‎های بی‎سیم کاربرد داشته باشند و پروتکل‎های مسیریابی برای شبکه‎های بی‎سیم نیازمند طراحی و پیاده سازی جداگانه هستند.

فصل یکم :آشنایی با شبکه های بی سیم
فصل دوم– مسیریابی
فصل سوم :تعریف کیفیت سرویس
فصل ششم– پیاده سازی
نتیجه گیری:
فصل یکم: آشنایی با شبکه‎های بی سیم
1-1- تشریح مقدماتی شبکه های بی سیم و کابلی
1-2-  عوامل مقایسه شبکه‎های بی سیم و کابلی

1-2-1- نصب و راه اندازی
-2-2- هزینه
-2-3- قابلیت اطمینان
-2-4- کارائی
-3- انواع شبکه های بی سیم
-4- امنیت در شبکه‎های بی سیم
1-5- بلوتوث
2-1- مفاهیم اولیه مسیریابی
2-1-2- پروتکل‌های انتقال
2-1-2-1-پروتکل RIP
•پروتکل RIP  در مسیریابی درونی :
2-1-2-2- پروتکل EGRP
   2-1-2-5-  مقایسه پروتکل  OSPF با  RIP
•کانال‌های غیرپوشا
همکاری Wi-Fi
3-3-  معرفی شبکه بلوتوس
•خطرات امنیتی
 3-4- پیکربندی بیسیم (wireless)
•یکپارچگی :
مشکلات:
4-23-10-  AMRIS( a Multicast Protocol for Ad hoc Wireless
AMRIS  شکست اتصال :
-23-12-ODMRP :
4-23-13- MCEDAR
تجزیه :
فرستادن:
•مقایسه کیفی MAODV و ODMRP و  FLOODING
4-24-  ارائه‌ی سرویس مدیریت زمانی جهت بهبود عمل‌کرد شبکه‌های بی‌سیم ادهاک
•کیفیت سرویس الحاقی به پروتکل AODV
فواید و مشکلات
-5-5- پروتکل‎ مسیریابی پهنای باند
-5-6-مکانیزم مسیریابی حالت انتظار(Standby Routing Mechanism)
کشف مسیر:
رزرو پهنای باند:
فواید و مشکلات:
DSDV: Destination Sequenced Distance Vecto
6-3- TCL Script:
6-4-  پیاده‎سازی  DSDV در NS2
6-10- پیاده سازی پروتکل TORA توسط NS2

 

شامل 277 صفحه فایل word


دانلود با لینک مستقیم


دانلود تحقیق شبکه هاب ادهاک متحرک

فایل ورد(Word) بررسی شبکه های بی سیم ، پروتکل های مسیریابی و شبکه های ادهاک

اختصاصی از اس فایل فایل ورد(Word) بررسی شبکه های بی سیم ، پروتکل های مسیریابی و شبکه های ادهاک دانلود با لینک مستقیم و پر سرعت .

فایل ورد(Word) بررسی شبکه های بی سیم ، پروتکل های مسیریابی و شبکه های ادهاک


فایل ورد(Word)  بررسی شبکه های بی سیم ، پروتکل های مسیریابی و شبکه های ادهاک

عنوان پروژه : بررسی شبکه های بی سیم ، پروتکل های مسیریابی و شبکه های ادهاک

تعداد صفحات : ۸۳

شرح مختصر پروژه : پروژه حاضر به بررسی شبکه های بی سیم ، پروتکل های مسیریابی و شبکه های ادهاک پرداخته است.شبکه های بی سیم دارای کاربردهای فراوانی می باشد.کاربردهای این شبکه ها از صنعتی و کشاورزی، پزشکی و حتی کاربردهای نظامی را نیز شامل می‌شود.برای مثال دوربین های مدار بسته ای که از نقاط دور کنترل میشوند از شبکه های بی سیم استفاده میکنند.شبکه‌های بی‌سیم اقتضایی یا همان (ad-hoc) معمولاً از یک شبکه سنسور تشکیل یافته ، به این معنی که هر گره از الگوریتم مسیریابی multi-hop استفاده می‌کند. (تعداد زیادی گره یک بسته اطلاعاتی را جلو برده و به ایستگاه مرکزی می‌رساند). در حال حاضر شبکه‌های بی سیم حسگر یکی از موضوعات فعال تحقیقاتی در علوم کامپیوتر و ارتباطات است که هر ساله تعداد بیشماری کارگاه و کنفرانس در این زمینه انجام می‌شود.

در فصل اول پروژه شبکه های بی سیم ، پروتکل های مسیریابی و شبکه های ادهاک،مقدمه ای از شبکه های بی سیم و تقسیم بندی پروتکلهای مسیریابی در شبکه های Adhoc و همچنین تعدادی از پروتکل ها بررسی گردیده است.فصل دوم به بررسی پروتکل DSR و عملکرد کلی پروتکل DSR آماده گردیده است.فصل های سوم تا هفتم به بررسی پروتکل های  FSR ، CGSR  ، OLSR ، ZRP و ZHLS پرداخته است.فصل هشتم این پروژه درجه مشارکت نودها در مسیریابی را مورد بررسی قرار داده است.

 

فصل ۱-    مقدمه ای بر شبکه های بی سیم

۱-۱-    پیش گفتار

۱-۲-    تقسیم بندی پروتکلهای مسیریابی در شبکه های Adhoc

۱-۳-    Event – driven Update در مقابل Periodical Update

۱-۴-    Source Routing درمقابل hop- by-hop Routing

۱-۵-    مسیریابی ProActive در مقابل مسیریابی ReAvtive

۱-۶-    ( DSDV )Distance Sequence Vector Ronting Protocol

۱-۷-    جدول مسیریابی درنود H6

۱-۸-    انواع بسته های بروز رسانی اطلاعات مسیریابی

۱-۹-    پاسخ به تغییرات توپولوژی

۱-۱۰-  مشکلات پروتکل DSDV

۱-۱۰-۱-  کاهش نوسانات

۱-۱۰-۲-  لینکهای یکطرفه

۱-۱۱-  Adhoc On – Demard Distance vector Routing

۱-۱۲-  – پروسه کشف مسیر (Route Discovery)

۱-۱۳-  -پروسه نگهداری مسیر

۱-۱۴-  حل مشکل شمارش تا بی نهایت

فصل ۲-    Dynamic Source Routing ) DSR )

۲-۱-    عملکرد کلی پروتکل DSR

۲-۲-    پروسه کشف مسیر

۲-۳-    پروسه نگهداری مسیر

۲-۴-    بهینه سازی

۲-۵-    استفاده‌ کامل از Rout cache

۲-۶-    استفاده از تکنیک Piggy backing در کشف مسیر

۲-۷-    بهینه سازی بر روی مدیریت خطاها

فصل ۳-   Optimized   link State Routing Protocol) OLSR)

۳-۱-    عملکرد پروتکل OLSR

۳-۲-    ارسال مجدد چند نقطه ای (Multipoint Relay)

۳-۳-    شناسایی همسایه

۳-۴-    انتخاب MPR‌ ها

فصل ۴-    Zone Routing Protocol ) ZRP)

۴-۱-    انگیزه به وجود آمدن پروتکل ZRP

۴-۲-    معماری ZRP

۴-۳-    (IntrA-Zone-Routing-Protocol) و IntEr-Zone Routing Protocol) IERP می باشد .

۴-۴-    مسیریابی در پروتکل ZRP

۴-۵-    پروسه نگهداری مسیر

فصل ۵-    Zone Based Hierarchcal Link State –ZHLS

۵-۱-    معرفی

۵-۲-    خصوصیات ZHLS

فصل ۶-    Cluster Switch Gateway Protocol ) CGSR)

۶-۱-    عملکرد کلی پروتکل +CGSR

فصل ۷-   Fisheye State Routing) FSR)

۷-۱-    عملکرد پروتکل FSR

۷-۲-    پروتکل GSR

فصل ۸-   درجه مشارکت نودها در مسیریابی

۸-۱-    انتخاب مسیر


دانلود با لینک مستقیم


فایل ورد(Word) بررسی شبکه های بی سیم ، پروتکل های مسیریابی و شبکه های ادهاک