شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS

عنوان پایان نامه: شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزارNS

فرمت فایل: word

تعداد صفحات: 59

شرح مختصر:

هدف از ارایه این مقاله بررسی شبکه های AD HOC و پروتکل های مسیر یابی در آن، به همراه معرفی نرم افزار NS و استفاده از آن در شبیه سازی شبکه های کامپیوتری و استنتاج و بررسی نتایج می باشد.

شبکه‌های بی‌سیم AD HOC شامل مجموعه‌ای از گره‌های توزیع شده‌اند که با همدیگر به طور بی سیم ارتباط دارند. نودها می‌توانند کامپیوتر میزبان یا مسیریاب باشند. مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد.

با توجه به اینکه پیکربندی واقعی شبکه­ها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاه­ها وتجهیزات شبکه همراه است و با بزرگ شدن شبکه­ها نیز به این مشکلات افزوده می­گردد، استفاده از شبیه­ سازهای شبکه به عنوان یک نیازبه کار می­آید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آن­ها در شبکه­های واقعی دشوار است.

NS به عنوان یک شبیه­ساز شبکه رویدادگرا و شیء گرا، پرکاربردترین و معروف­ترین شبیه­ساز شبکه به خصوص در پروژه­های دانشگاهی و تحقیقاتی است.شبیه­سازNSمی­تواند انواع مختلف شبکه مانند شبکهLAN، WAN، Ad-Hoc، SatelliteوWiMAXرا شبیه­سازی کند.

 واژه‌های کلیدی

شبکه های AD HOC، پروتکل های مسیر یابی ، شبیه ساز ، شبیه­سازNS

فهرست مطالب

عنوان

صفحه

مقدمه .......................

1

فصل یکم - شبکه های بیسیم AD HOC ................................

3

1-1- معرفی شبکه های بیسیم AD HOC ‏ ...............................

3

1-2- انواع شبکه های AD HOC......................

6

1-2-1- شبکه های حسگر هوشمند

6

1-2-2- شبکه های موبایل.....................................

7

1-3- کاربردهای شبکه های AD HOC.....................

7

1-3-1- شبکه های شخصی

7

1-3-2- محیط های نظامی

8

1-3-3- محیط های غیر نظامی ......................................

8

1-3-4- عملکردهای فوری .....................................................

9

1-3-5- محیط های علمی ...............................................

10

1-4- خصوصیات شبکه های AD HOC ...................................

10

1-5- امنیت در شبکه های AD HOC ..................................

12

1-6- منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول .....................

12

1-7- سه روش امنیتی در شبکه های بیسیم

14

1-7-1- WEP........................................................

14

1-7-2- SSID .......................................

14

1-7-3- MAC ..........................................................

15

فصل دوم- مسیر یابی در شبکه های AD HOD.......................................

17

2-1- مسیر یابی.............................................

17

2-2- پروتکل های مسیر یابی

17

2-2-1- Table Driven Protocols....................

18

2-2-1-1- پروتکل ها ............................................................

18

2-2-1-1-1- DSDV...................................................

18

2-2-1-1-2- WRP ......................................................

19

2-2-1-1-3- CSGR.......................................................

19

2-2-1-1-4-STAR ......................................................................

20

   

عنوان

صفحه

2-2-2- On Demand Protocols...............

21

2-2-2-1- پروتکل ها ......................................

21

2-2-2-1-1- SSR...........................

21

2-2-2-1-2- DSR.......................................

22

2-2-2-1-3- TORA .......................................

22

2-2-2-1-4- AODV.........................................

22

2-2-2-1-5- RDMAR......................................

22

2-2-3-Hybrid Protocols ...............................

24

2-3- شبکه حسگر ................................

24

2-3-1- محدودیت های سخت افزاری یک گره حسگر ...............

24

2-3-2- روش های مسیر یابی در شبکه های حسگر .........................

26

2-3-2-1- روش سیل آسا .

26

2-3-2-2- روش شایعه پراکنی

27

2-3-2-3- روش اسپین ..

28

2-3-2-4- روش انتششار هدایت شده ............................

29

فصل سوم- شبیه سازی با NS .............................

32

3-1- اهمیت شبیه سازی ....

32

3-2- NS گزینه ای مناسب برای کاربران ..

33

3-3- برتری NS نسبت به شبیه ساز های دیگر ..

35

3-4- بررسی یک مثال در NS....................

38

مراجع

50

عنوان

صفحه

شکل 1-1- نودها در شبکه های AD HOC سازمان ثابتی ندارند

3

شکل 1-2- نود ها به طور پیوسته موقعیت خود را تغییر می دهند

4

شکل 1-3- شمایی از شبکه های AD HOC موبایل

5

شکل 1-4- شبکه های حسگر هوشمند

6

شکل 1-5- کاربرد شبکه های AD HOC در شبکه های شخصی

7

شکل 1-6- ارتباطات نظامی .................................

8

شکل 1-7- موقعیت یابی و نجات سریع ........

9

شکل 1-8- SSID .................................

14

شکل 2-1- پروتکل های مسیر یابی .....................

18

شکل 2-2- DSDV .........

18

شکل 2-3- CSGR........................

20

شکل 2-4- AODV ............................

23

شکل 3-1-نمونه ای از یک شبیه سازی.............................

32

شکل 3-2-نمایی از NS.........................

33

شکل 3-3-NS..........................

34

شکل 3-4-NS ...........

35

شکل 3-5- در دسترس بودن واسط گرافیکی کاربردی

36

شکل 3-6- یک توپولوژی

38

شکل 3-7- جریان پکت ها

43

   

 


خرید و دانلود شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS

تحقیق روتر و مسیریابی در شبکه

این تحقیق بصورت Word و با موضوع روتر و مسیریابی در شبکه  انجام گرفته است.تحقیق برای رشته کامپیوتر و IT مناسب است و در 35 صفحه می باشد. می توانید این تحقیق را بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.

در سیر تکاملی پیدایش شبکه ها از استفاده کامپیوتر ها بصورت Single و اتصال اولیه دوکامپیوتر به تدریج شبکه های LAN در سطح یک دپارتمان و با گستردگی بیشتر شبکه های منطقه ای و جهانی لزوم اتصال شبکه های کوچک LANبه شبکه های منطقه ای و اتصال شبکه های منطقه ای به یکدیگرضروریتی اجتناب ناپذیر بوده که استفاده از تکنولوژی های بین شبکه سازی امکان این اتصالات فراهم نموده . جهت این منظور استفاده ازدو وسیله مهم bridge و Routerحیاتی است در این مقاله به تفصیل به شرحی بر دستگاه Router پرداخته شده است

فهرست مطالب

1- مقدمه. 1

2- اتصال شبکه های ناهمگن.. 1

3- مسیر یابها2

3-1. نحوه کار مسیر یابها3

4- پردازش بسته در مسیریاب... 5

4-1. انتخاب بهترین مسیر. 5

5- نوع و نحوه اتصال Router ها6

6- پروتکلهای مسیریابی.. 7

6-1. پروتکلهای مسیریابی بردار- مسافت... 8

6-2. پروتکل های مسیریابی وضعیت – اتصال.. 9

6-3. محیط مستقل.. 10

7- شبکه‌های Backbone11

8- اتصال قطعه شبکه‌ها با IPX/SPX. 15

8-1. مشکلات IPX. 15

8-1. مزایای IPX. 16

8-2.NLSP( Link State Protocol)17

8-3. نحوه طراحی یک شبکه NLSP. 20

8-4. ساخت قطعه شبکه‌های به هم متصل شده با TCP/IP. 23

8-5. طراحی قطعه شبکه‌های به هم متصل شده TCP/IP. 23

8-6. آدرس دهی TCP/IP و شناسایی میزبان.. 24

9- آدرسهای فیزیکی.. 25

10- آدرسهای اینترنت... 26

11- مسیریابی اینترنت... 28

12- مسیریاب چند پروتکلی.. 30

13- شرکت CISCO. 33

13-1. دسته بندی Rovter ها توسط شرکت CISCO. 33

فهرست شکل ها

شکل 1- نحوه کار مسیر یابها3

شکل 2- مسیر یابها بسته ها را از طریق زنجیره ای هدایت می کنند. 4

شکل 3- مسیر یابی بردار - مسافت... 8

شکل 4- محیطهای مستقل.. 11

شکل 5- طرح شبکه متمرکز را که مدیریت بهتری از منابع شبکه. 12

شکل 6- اتصلات backbone برای ساختمان اداری چند طبقه. 13

شکل 7- طرح یک شبکه متمرکز. 14

شکل 8- IPX با NLSP میتواند داده‌های بیشتری از طریق یک خط نسبت به IPX و همراهی RIP و SAP تحویل دهد.18

شکل 9-اتصال WAN با تهمل پذیری خطا19

شکل 10-همبندی زنجیره ای.. 20

شکل 11-همبندی backbone. 21

شکل 12-سلسله مراتب مسیریابی.. 22

شکل 13-حوزه های اینترنت... 25

شکل 14-معماری سلسله مراتبی اینترنت... 29

شکل 15-سایتهای راه دور که BranchLink Router را اجرا میکند. 31


خرید و دانلود تحقیق  روتر و مسیریابی در شبکه