دانلود ‫پروژه شبکه های ادهاک متحرک

Word 5 MB 35243 22
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۱۶,۰۰۰ تومان
قیمت: ۱۲,۸۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • مقدمه سیستم ‎های بی‎ سیم از حدود سال‎های 1980 مورد استفاده بوده و ما تا کنون شاهد نسل‎های اول، دوم و سوم این تکنولوژی بوده‎ایم.

    این نوع سیستم‎ها بر اساس یک ساختار مرکزی و کنترل‎شده مثلAccess point عمل می‎کنند.

    نقاط دسترسی به کاربرین امکان می‎دهند با تغییر مکان خود هم‎چنان بتوانند به شبکه متصل بمانند.

    اما با این حال به دلیل حضور چنین نقاط ثابتی در شبکه محدودیت‎هایی بروز می‎کنند.

    به عبارتی در مکان‎هایی که امکان برقراری ساختار ثابت و همیشه پایدار وجود ندارد این نوع تکنولوژی نمی‎تواند پاسخ‎گو باشد.

    پیشرفت‎ها و دست آوردهای اخیر بشری و به وجود آمدن بلوتوث، نوع جدیدی از سیستم‎های بی‎سیم یعنی شبکه‎های ادهاک متحرک را معرفی کردند.

    شبکه‎های ادهاک متحرک که آن‎ها را گاهی شبکه‎های “Short live” نیز می‎نامند، می‎توانند در غیاب ساختار ثابت و متمرکز عمل کنند.

    بدین ترتیب در مکان‎هایی که امکان به راه اندازی سریع یک شبکه‎ی ثابت وجود ندارد کمک بزرگی محسوب می‎شوند.

    شایان ذکر است که واژه‎ی ادهاک لاتین بوده و به معنی " فقط برای این منظور" می‎باشد.

    شبکه ‎ی ادهاک متحرک سیستم خودکاری متشکل از نودهای موبایل و یا متحرکی است که توسط لینک‎ های بی ‎سیم به یکدیگر متصل شده‎اند.

    هر نود هم به عنوان End- System و هم به عنوان مسیریاب برای بقیه‎ی نودهای موجود در شبکه به کار می‎رود.

    در چنین شبکه‎ای هر کاربری می‎تواند در حالی که با نود یا نودهای دیگری در حال ارتباط است مکان خود را تغییر دهد.

    مسیر بین هر جفت از کاربرین ممکن است دارای لینک‎های چند گانه بوده و نیز رادیوی بین آنها ناهمگن باشد.

    پروتکل معروف IEEE 802.11 قادر به تامین امکانات شبکه‎های ادهاک در مواقعی که Access point وجود ندارد هست، اما در سطح پایین‎تری می‎باشد.

    در این حالت نودها می‎توانند اطلاعات را در شبکه ارسال و دریافت کنند اما قادر به مسیر یابی نیستند.

    شبکه‎های ادهاک متحرک یا به صورت مجزا و ایزوله و یا در ارتباط با بقیه‎ی شبکه ها همچون اینترنت عمل می‎کنند.

    این شبکه‎ها توانسته‎اند رویای اتصال به شبکه در هر مکان و هر زمانی را به واقعیت بدل کنند.

    یکی از کاربردهای بسیار واضح این نوع شبکه در محل‎های گرد آمدن افراد با Laptop است، که به راحتی می‎توانند تشکیل شبکه بدهند.

    مسیریابی و ارسال (حمل و نقل) یک مشکل مرکزی در شبکه‎ها هستند برای رساندن یک داده از یک نود به نود دیگر .امروزه شبکه‎های بی‎سیم به 3 دلیل در حال مردمی شدن هستند: هرکس ·هر جا ·هر زمان بررسی جامعی را برای چهره‎ها و روش‎های مسیریابی و تکنیک‎هایی در شبکه های بی‎سیم ادهاک را معرفی می‎کنیم.

    برای بیشتر از 2 جین از پروتکل‎های مسیریابی موجود خصوصیاتشان را بر طبق معیارهای مختلف بررسی می‎کنیم و سپس آن‎ها را برطبق استراتژی و روابط مسیریابی آانها طبقه‎بندی می‎کنیم.

    بنا براینکه شبکه‎های بیسیم محدودیت‎ها و خصوصیت‎های مخصوص خود را دارند همانند: پهنای باند محدود، توپولوژی با پویایی زیاد Broadcast و غیره، در نتیجه پروتکل‎های مسیریابی در شبکه‎های باسیم نمی‎توانند مستقیما در شبکه‎های بی‎سیم کاربرد داشته باشند و پروتکل‎های مسیریابی برای شبکه‎های بی‎سیم نیازمند طراحی و پیاده سازی جداگانه هستند.

    2 گروه عمده شبکه های بی‎سیم وجود دارند : شبکه ‎های سلولی (One Hop) Cellular Networks شبکه‎های بی‎سیم Ad hoc (Multi Hop) شبکه‎های بی‎سیم ادهاک Packet Radio Networks)) به عنوان Mobile Distributed Multi hop Wireless Networks تعریف شده‎اند.

    در یک شبکه بی‎سیم ادهاک توپولوژی مقرر (زیربنای ثابتی از قبل تعریف شده) و کنترل مرکزی وجود ندارد.گره‎ها در شبکه‎های ادهاک بدون ارتباط‎های سیمی مابینشان شرکت می‎کنند، توسط برقراری یک شبکه “On Fly”.

    شبکه‎های بی‎سیم بر طبق نظریه‎ها در ارتباطات در میدان‎های جنگ نجات و جستجوی اضطراری و غیره کاربرد داشته‎است.

    اخیرا شبکه‎های بی‎سیم در وسعت زیادی استفاده می‎شوند و در فرم‎های غیرنظامی همانند: کلاس‎های الکترونیک مرکزهای همایش ساخت سایت‎ها و رخدادهای خاص همانند فستیوال‎ها استفاده می‎شوند.

    پروتکل‎های مسیریابی زیادی برای شبکه‎ها ادهاک وجود دارند.

    اکنون تکنیک‎های متفاوتی را برای طبقه‎بندی این پروتکل‎ها معرفی می‎کنیم که به فهم پروتکل‎های موجود و طراحی پروتکل‎های جدید کمک می‎کنند.

    فصل یکم: آشنایی با شبکه‎های بی سیم فصل یکم :آشنایی با شبکه های بی سیم نیاز روز افزون به پویایی کارها، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...بواسطه وجود شبکه‎های بی سیم امکان پذیر شده‎است.

    اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی‎سیم جواب مناسبی برای آنهاست .در بخش حاضر فقط به بیان کلیاتی در رابطه با شبکه‌های بی‌سیم و کابلی پرداخته شده است.تکنولوژی شبکه‌های بی‌سیم، با استفاده از انتقال داده‌ها توسط اموج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند.

    شبکه‌های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌های بی‌سیم سلولی- که اغلب برای تلفن‌های همراه استفاده می‌شود- و شبکه‌های محلی بی‌سیم[1] گرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند.

    از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها، ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند.

    طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این‌گونه شبکه‌ها و هم‌چنین امکان ایجاد تغییر در ساختار مجازی آن‌هاست.

    از نظر ابعاد ساختاری، شبکه‌های بی‌سیم به سه دسته تقسیم می‌گردند: WWAN، WLANو WPAN .

    مقصود ازWWAN، که مخفف Wireless WAN است، شبکه‌هایی با پوشش بی‌سیم بالاست.

    نمونه‌یی از این شبکه‌ها، ساختار بی‌سیم سلولی مورد استفاده در شبکه‌های تلفن همراه است.

    WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می‌کند.

    کاربرد شبکه‌های WPAN یا Wireless Personal Area Network برای موارد خانه‌گی است.

    ارتباطاتی چون بلوتوث[2] و مادون قرمز در این دسته قرار می‌گیرند.

    شبکه‌های WPAN از سوی دیگر در دسته‌ی شبکه‌های ادهاک نیز قرار می‌گیرند.

    در شبکه‌های ادهاک، یک سخت‌افزار، به‌محض ورود به فضای تحت پوشش آن، به‌صورت پویا به شبکه اضافه می‌شود.

    مثالی از این نوع شبکه‌ها، بلوتوث است.

    در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده‌ها با دیگر تجهیزات متصل به شبکه را می‌یابند.

    تفاوت میان شبکه‌های ادهاک با شبکه‌های محلی بی‌سیم[3] در ساختار مجازی آن‌هاست.

    به‌عبارت دیگر، ساختار مجازی شبکه‌های محلی بی‌سیم بر پایه‌ی طرحی ایستاست درحالی‌که شبکه‌های ادهاک از هر نظر پویا هستند.

    طبیعی‌ست که در کنار مزایایی که این پویایی برای استفاده کننده‌گان فراهم می‌کند، حفظ امنیت چنین شبکه‌هایی نیز با مشکلات بسیاری همراه است.

    با این وجود، عملاً یکی از راه حل‌های موجود برای افزایش امنیت در این شبکه‌ها، خصوصاً در انواعی همچون بلوتوث، کاستن از شعاع پوشش سیگنال‌های شبکه است.

    در واقع مستقل از این حقیقت که عمل‌کرد بلوتوث بر اساس فرستنده و گیرنده‌های کم‌توان استوار است و این مزیت، در کامپیوترهای جیبی برتری قابل‌توجه‌یی محسوب می‌گردد، همین کمی توان سخت‌افزار مربوطه، موجب وجود منطقه‌ی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می‌گردد.

    به‌عبارت دیگر این مزیت به‌همراه استفاده از کدهای رمز نه‌چندان پیچیده، تنها حربه‌های امنیتی این دسته از شبکه‌ها به‌حساب می‌آیند.

    1-1- تشریح مقدماتی شبکه های بی سیم و کابلی شبکه های محلی[4] برای خانه و محیط کار می توانند به دو صورت کابلی[5] یا بی‎سیم[6] طراحی گردند .

    در ابتدا این شبکه‎ها به روش کابلی با استفاده از تکنولوژی اترنت[7] طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی‎سیم با تکنولوژی Wi-Fi مواجه هستیم .

    در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل ازنوع CAT5 نبایستی 100 متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده می‎گردد) که تجهیزات بکار رفته از دونوع غیر فعال[8] مانند کابل ، پریز، داکت ، پچ پنل و...و فعال[9] مانند هاب ،سوئیچ ،روتر، کارت شبکه و...

    هستند .

    موسسه مهندسی IEEE استانداردهای 802.3uرا برای Fast Ethernet و 802.3 abو802.3zرا برای Gigabit Ethernet) مربوط به کابل‎های الکتریکی و نوری ) در نظر گرفته است.

    شبکه‎های بی سیم نیز شامل دستگاه مرکزی (Access Point ) می باشد که هر ایستگاه کاری می‎تواند حداکثر تا فاصله 30 متر ی آن (بدون مانع ) قرار گیرد.

    شبکه های بی سیم[10] یکی از سه استاندارد ارتباطی Wi-Fi زیر را بکار می‎برند: b802.11 که اولین استانداردی است که به صورت گسترده بکار رفته است.

    a802.11 سریع‎تر اما گرانتر از 802.11 b می باشد g802.11 جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گران‎تر میباشد.

    هر دونوع شبکه‎های کابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح با در نظر گرفتن قابلیت‎های آنها میسر می باشد.

    1-2- عوامل مقایسه شبکه‎های بی سیم و کابلی در مقایسه شبکه های بی سیم و کابلی می تواند قابلیت‎های زیر مورد بررسی قرار گیرد: نصب و راه اندازی هزینه قابلیت اطمینان کارائی امنیت 1-2-1- نصب و راه اندازی در شبکه‎های کابلی بدلیل آنکه به هر یک از ایستگاه‎های کاری بایستی از محل سویئچ مربوطه کابل کشیده شود با مسائلی همچون داکت کشی ، نصب پریز و...

    مواجه هستیم در ضمن اگر محل فیزیکی ایستگاه مورد نظر تغییر یابد بایستی که کابل کشی مجدد و...صورت پذیرد.شبکه های بی‎سیم از امواج استفاده نموده و قابلیت تحرک بالائی را دارا هستند، بنابراین تغییرات در محل فیزیکی ایستگاه‎های کاری به راحتی امکان پذیر می‎باشد برای راه اندازی آن کافیست که از روش‎های زیر بهره برد: ادهاک که ارتباط مستقیم یا همتا به همتا[11] تجهیزات را با یکدیگر میسر می‎سازد.

    ساختار یا سرویس ابتدایی[12] که باعث ارتباط تمامی تجهیزات با دستگاه مرکزی می شود.

    بنابراین میتوان دریافت که نصب و را ه اندازی شبکه های کابلی یا تغییرات در آن بسیار مشکل‎تر نسبت به مورد مشابه یعنی شبکه های بی‎سیم است .

    1-2-2- هزینه تجهیزاتی همچون هاب، سوئیچ یا کابل شبکه نسبت به موردهای مشابه در شبکه های بی سیم ارزانتر می‎باشد اما درنظر گرفتن هزینه‎های نصب و تغییرات احتمالی محیطی نیز قابل توجه است .قابل به ذکر است که با رشد روز افزون شبکه های بی‎سیم ، قیمت آن نیز در حال کاهش است .

    1-2-3- قابلیت اطمینان تجهیزات کابلی بسیار قابل اعتماد می‎باشند که دلیل سرمایه‎گذاری سازندگان از حدود بیست سال گذشته نیز همین می باشد فقط بایستی در موقع نصب و یا جابجائی ، اتصالات با دقت کنترل شوند.

    تجهیزات بی‎سیم همچونBroadband Router ها مشکلاتی مانند قطع شدن‌های پیاپی، تداخل امواج الکترومغناظیس، تداخل با شبکه‌های بی‌سیم مجاور و ...

    را داشته اند که روند رو به تکامل آن نسبت به گذشته )مانند 802.11 (gباعث بهبود در قابلیت اطمینان نیز داشته است .

    1-2-4- کارائی شبکه های کابلی دارای بالاترین کارائی هستند، در ابتدا پهنای باند 10 Mbps سپس به پهنای باندهای بالاتر100 Mbps و 1000 Mbps افزایش یافتند، حتی در حال حاضر سوئیچ‎هائی با پهنای باند 1Gbps نیز ارائه شده‎است.

    شبکه های بی سیم با استاندارد 802.11 bحداکثر پهنای باند 11Mbps و با 802.11aو 802.11gپهنای باند 54 Mbps را پشتیبانی می‎کنند.

    حتی در تکنولوژی‎های جدید این روند با قیمتی نسبتا بالاتر به 108Mbps نیز افزایش داده شده است.

    علاوه بر این کارائی Wi-Fi نسبت به فاصله حساس می باشد یعنی حداکثر کارائی با افزایش فاصله نسبت بهَ Access Point پایین خواهد آمد.

    این پهنای باند برای به اشتراک گذاشتن اینترنت یا فایل‎ها کافی بوده اما برای برنامه‎هائی که نیاز به رد و بدل اطلاعات زیاد بین سرور و ایستگاهای کاری (Client to Server ) دارند، کافی نیست .

    1-2-5- امنیت بدلیل این‎که در شبکه‎های کابلی که به اینترنت هم متصل هستند، وجود دیواره آتش از الزامات است و تجهیزاتی مانند هاب یا سوئیچ به تنهایی قادر به انجام وظایف دیواره آتش نمی‎باشند، بایستی در چنین شبکه‎هایی دیواره آتش مجزایی نصب شود.

    تجهیزات شبکه‎های بی‎سیم مانند Broadband Routerها، دیواره آتش بصورت نرم افزاری وجود داشته و تنها بایستی تنظیمات لازم صورت پذیرد.

    از سوی دیگر به دلیل اینکه در شبکه‌های بی‌سیم از هوا بعنوان رسانه انتقال استفاده می‎شود، بدون پیاده‎سازی تکنیک‌های خاصی مانند رمزنگاری، امنیت اطلاعات بطور کامل تامین نمی‎گردد استفاده از رمزنگاری WEP (Wired Equivalent Privacy ) باعث بالا رفتن امنیت در این تجهیزات گردیده است .

    1-3- انواع شبکه های بی سیم 1-3-1- WLANS(Wireless Local Area Networks) این نوع شبکه برای کاربران محلی از جمله محیط‎های دانشگاهی یا آزمایشگاه‎ها که نیاز به استفاده از اینترنت دارند مفید می‎باشد.

    در این حالت اگر تعداد کاربران محدود باشند می توان بدون استفاده ازAccess Point این ارتباط را برقرار نمود.

    در غیر اینصورت استفاده از Access Point ضروری است.

    می‎توان با استفاده از آنتن‎های مناسب مسافت ارتباطی کاربران را به شرط عدم وجود مانع تاحدی طولانی‎تر نمود.

    1-3-2- WPANS(Wireless Personal Area Networks ) دو تکنولوژی مورد استفاده برای این شبکه ها عبارت از IR (Infra Red ): و Bluetooth IEEE 802.15 می باشد که مجوز ارتباط در محیطی حدود 90 متر را می دهد البته در IR نیاز به ارتباط مستقیم بوده و محدودیت مسافت وجود دارد .

    1-3-3- WMANS(Wireless Metropolitan Area Networks) توسط این تکنولوژی ارتباط بین چندین شبکه یا ساختمان در یک شهر برقرار می‎شود برای Backup آن می توان از خطوط اجاره ای ، فیبر نوری یا کابلهای مسی استفاده نمود .

    1-3-4- WWANS(Wireless Wide Area Networks) برای شبکه هائی با فواصل زیاد همچون بین شهرها یا کشورها بکار می رود.

    این ارتباط از طریق آنتن‎ها ی بی سیم یا ماهواره صورت می پذیرد .

    1-4- امنیت در شبکه‎های بی سیم سه روش امنیتی در شبکه‎های بی سیم عبارتند از : 1-4-1-WEP(Wired Equivalent Privacy) در این روش از شنود کاربرهایی که در شبکه مجوز ندارند جلوگیری به عمل می‎آید که مناسب برای شبکه‎های کوچک بوده زیرا نیاز به تنظیمات دستی مربوطه در هر مشتری می‎باشد.اساس رمز نگاری WEP بر مبنای الگوریتم RC4 بوسیله RSA می‎ باشد.

    1-4-2- SSID (Service Set Identifier) شبکه‎های WLAN دارای چندین شبکه محلی می‎باشند، که هر کدام آن‎ها دارای یک شناسه یکتا می‎باشند این شناسه‎ها در چندین Access Point قرار داده می‎شوند.

    هر کاربر برای دسترسی به شبکه مورد نظر بایستی تنظیمات شناسه SSID مربوطه را انجام دهد .

    1-4-3- MAC (Media Access Control) لیستی از MAC آدرس‎های مورد استفاده در یک شبکه به AP (Access Point ) مربوطه وارد شده بنابراین تنها کامپیوترهای دارای این MAC آدرس‎ها اجازه دسترسی دارند، به عبارتی وقتی یک کامپیوتر درخواستی را ارسال می‎کند MAC آدرس آن با لیست MAC آدرس مربوطه در AP مقایسه شده و اجازه دسترسی یا عدم دسترسی آن مورد بررسی قرار می‎گیرد.

    این روش امنیتی مناسب برای شبکه‎های کوچک بوده زیرا در شبکه‎های بزرگ امکان ورود این آدرس‎ها به AP بسیار مشکل می باشد.

    1-5- بلوتوث نوع ساده‎ای از ارتباط شبکه‎های بی‎سیم است که حداکثر ارتباط 8 دستگاه را با تکنولوژی Bluetooth پشتیبانی می‎کند.

    دستگاههایی از قبیل PDA ، نوت بوک ، تلفن های همراه و کامپیوترهای شخصی از جمله این موارد هستند.

    اگرچه این تکنولوژی ممکن است در صفحه کلیدها ،موس ها و هدست و هندزفری تلفن های همراه نیز دیده شود.

    این تکنولوژی در سال 1994 توسط شرکت اریکسون ایجاد شد، در سال 1998 تعداد کوچکی از کمپانی‎های مشهور مانند اریکسون ،نوکیا، اینتل و توشیبا استفاده شد .بلوتوس در فواصل کوتاهی بین 9 تا 90 متر کار می‎کنند، این فاصله پشتیبانی به امنیت این تکنولوژی می‎افزاید .چرا که اگر کسی بخواهد ارتباط شما را شنود کند گر چه به ابزار خاصی نیاز ندارد اما بایستی در فاصله نزدیکی از شما قرار بگیرد مهمترین ویژگی بلوتوس این است که بر خلاف Infrared موانعی مانند دیوار تاثیری بر روی سیگنال آن ندارند از تکنولوژی رادیوئی استفاده کرده که خیلی گران نبوده و مصرف برق خیلی کمی دارد.

    فصل دوم: مسیریابی فصل دوم– مسیریابی 2-1- مفاهیم اولیه مسیریابی مسیریاب مسیریاب ابزاری است که ارتباط دو یا چند شبکه را برقرار می‌نماید.

    محیط‌های شبکه پیچیده می‌توانند از چندین قسمت که از پروتکل‌های مختلف با معماری ‌عای متفاوت هستند، تشکیل شده باشند.

    در این حالت ممکن است استفاده از پل برای حفظ سرعت ارتباطات بین قسمت‌های شبکه مناسب نباشد.

    در این محیط‌های شبکه‌ای پیچیده و گسترده به دستگاهی نیاز خواهد بود تا علاوه بر دارا بودن خواص پل و قابلیت‌های تفکیک یک شبکه به بخش‌های کوچکتر، قادر به تعیین بهترین مسیر ارسال داده از میان قسمت‌ها نیز باشد.چنین دستگاهی مسیریاب نام دارد.

    مسیریاب‌ها در لایه شبکه مدل OSI عمل می‌کنند.

    مسیریاب‌ها به اطلاعات مربوط به آدرس‌دهی شبکه دسترسی دارند و در نتیجه قابلیت هدایت بسته‌های داده را از میان چندین شبکه دسترسی دارا هستند.

    این عمل از طریق تعویض اطلاعات مربوط به پروتکل‌ها بین شبکه‌های مجزا در مسیریاب ‌ها انجام می‌شود.

    در مسیریاب از یک جدول مسیریابی برای تعیین آدرس‌های داده‌های ورودی استفاده می‌شود.

    جداول مسیریابی این ادوات شامل آدرس‌های شبکه هستند.

    این جداول می‌توانند بر حسب پروتکل مورد استفاده شامل آدرس‌های میزبان نیز نباشند.

    مسیریاب‌ها بر اساس اطلاعات موجود در جداول مسیریابی، بهترین مسیر عبور بسته‌های داده را تعیین می‌کنند.

    به این ترتیب ارتباط میان کامپیوترهای فرستنده و گیرنده مدیریت می‌شود.

    مسیریاب‌ها فقط اجازه به عبور حجم زیادی از بسته‌های داده‌ای معروف به پدیده طوفان انتشار را به شبکه نمی‌دهند.

    همه پروتکل‌ها از مسیریابی پشتیبانی نمی‌کنند.

    پروتکل‌هایی که قابلیت مسیریابی دارند عبارتند از IP، IPX، سیستم شبکه زیراکس XNS و Apple Talk.

    نمونه‌های از پروتکل‌هایی که از مسیریابی پشتیبانی نمی‌کنند عبارتند از: (LAT) Local Area Transport و NetBEUI.

    مسیریاب‌ها بر خلاف پل‌ها می‎توانند چند مسیر را بین قسمت‌های شبکه LAN انتخاب کنند.

    به علاوه قابلیت اتصال قسمت‌هایی که از شکل‌های بسته‌بندی داده‌ها متفاوت استفاده می‌کنند، را نیز دارند.

    مسیریاب‌ها می‌توانند بخش‌هایی از شبکه را که دارای ترافیک سنگین هستند، شناسایی کرده و از این اطلاعات برای تعیین مسیر مناسب بسته‌ها استفاده کنند.

    انتخاب مسیر مناسب بر اساس تعداد پرش‌هایی که یک بسته داده باید انجام دهد تا به مقصد برسد و مقایسه تعداد پرش‌ها، انجام می‌گیرد.

    پرش به حرکت داده از یک مسیریاب بعدی اطلاق می‌شود.

    الگوریتم‌های مسیریابی متنوع هستند و هر مسیریاب می‌تواند از چندین الگوریتم متفاوت استفاده نماید.

    به عنوان مثال از الگوریتم (OSPF) Open State Shortest Path First و Link State Routing در مسیریاب‌ها برای تعیین بهترین مسیر استفاده می‌شود.

    در مسیریاب‎ها از دو تکنیک برای تعیین مسیر بسته‌ها استفاده می‌شود.

    این تکنیک‌ها عبارتند از مسیریابی استاتیک و مسیریابی دینامیک.

    در تکنیک مسیریابی استاتیک، جدول مسیریابی توسط سیستم ایجاد و نگهداری می‌شود.

    هر زمان که توپولوژی شبکه تغییر کند.

    مثلاً با اضافه شدن مسیریاب جدید و یا از کار افتادن یک مسیریاب، باید جدول مسیریابی به صورت دستی اصلاح شود.

    مسیریاب‌های دینامیک بر خلاف مسیریاب‌های استاتیک به صورت خودکار آرایش و تنظیم می‌شوند.

    یعنی در صورت از کار افتادن تجهیزات مسیریابی شبکه یا قطع شدن خطوط ارتباطی می‌توانند مسیر بسته‌های داده را به صورت خودکار اصلاح کنند.

    ساختار مسیریاب‌های دینامیک به دلیل آن که از فاکتورهای زیادی نظیر اندازه Port Queue و مقدار در دسترس بودن آن در عملیات مسیریابی استفاده می‌کنند، پیچیده می‌باشد.

    مسیریاب‌ها بر خلاف پل‌هادر لایه شبکه (مدل OSI) کار می‌کنند و در نتیجه قادر به هدایت بسته‌های داده به شکل مؤثری هستند.

    آن‎ها قابلیت هدایت بسته‌های داده را به مسیریاب‌های دیگر که آدرس آن‌ها را خود شناسایی می‌کنند، نیز دارند.

    همچنین مسیریاب‌ها برخلاف پل‌ها که فقط از یک مسیر برای هدایت داده استفاده می‌کنند، می توانند بهترین مسیر را از بین چند مسیر موجود انتخاب کنند.

    Brouler دستگاهی است که خواص پل و مسیریاب را با هم ترکیب کرده است، Brouler در برابر پروتکل‌های با قابلیت مسیریابی به صورت یک مسیریاب عمل می‌کند و در دیگر موارد در نقش یک پل ظاهر می‌شود.

    2-1-2- پروتکل‌های انتقال پروتکل‌های انتقال یک زیر پروتکل از پروتکل لایه شبکه می‌باشند.

    این پروتکل‌ها دقیقاً در مورد مسیر انتقال بسته‌ها از مبداء به مقصد بحث می‌کنند.

    از پروتکل‌های انتقال می‌توان پروتکل‌های زیر را نام برد.

    پروتکل RIP RIP (Routing Information Protocol) یکی از پروتکل‌های مسیریابی اولیه است که در 105B RFC مطرح شده‎است.

    (RFC به معنای درخواست فرمان و 105B شماره ویرایش منتشر شده از RFC می‌باشد.) سیستم عامل‌های شبکه متدوال مانند ناول و اپل از RIP به عنوان الگوریتم مسیریابی اصلی استفاده می‌کنند.

    با این پروتکل مسیریاب‌ها دیدگاهی با جزئیات کامل از قسمت‌های شبکه که به صورت محلی متصل شده‌اند.

    وی دید نسبی از بقیه اجزاء را در جدول انتقال نگداری می‌کنند.

    مسیریاب‌ها شامل اطلاعاتی در مورد تعداد گام‎ها که برای هر قسمت شمرده می‌شود می‌باشند.

    اطلاعات مسیریاب‌ها هر سی ثانیه هنگامی که هر مسیریاب یک RIP می‌فرستد، به هنگام می‌گردند.

    این فرآیند باعث پویا می‌توانند جدول‌های مسیریابی را هنگامی که پیکربندی شبکه تغییر می‌کند، تغییر دهند.

    با استفاده از اطلاعات تعداد پرش‌ها از جدول مسیریابی، مسیریاب‌ها می‎توانند کوتاه‌ترین مسیر به مقصد را انتخاب کنند.

    سیستم‌های اپل از RTMP استفاده می‌کنند که یک اعلام وضعیتِ مسیریابی خوب، بد یا مشکوک را به بسته‌ها اضافه می‌کند.

    ناول علائمی را به الگوریتم RIP اضافه می‌کند که به صورت پویا مقادیری که تأخیر یک مسیریاب را نشان می‌دهند نسبت داده می‌شود.

    به این علائم هر یک هجدهم ثانیه رسیدگی می‌شود.

    مشکلاتی که معمولاً هنگام استفاده از RIP روی می‌دهد عبارتند از: حلقه‌های انتقال: مسیریاب کوتاه‌ترین مسیر یا راهی که بسته از آن آمده است نشان می‌دهد.

    همگرایی انتقال کند: مسیریاب‌ها زمانسنج‌هایی دارند که بعد از ارسال بسته RIP شروع به شمارش می‌کنند.

    این کران به مسیریاب زمان لازم برای دریافت و تنظیم یک جدول انتقال مناسب از مسیریاب‌های دیگر را می‌دهد.

    اگر زمان تأخیر کوتاه باشد، جدول انتقال اطلاعات ناقص ساخته می‌شود که باعث ایجاد حلقه‌های انتقال می‌گردد.

    زیاد بودن تعداد پرش‌ها: حداکثر تعداد پرش برای RIP، تعداد 15 است.

    تعداد 15 پرش باعث شده که RIP برای شبکه‌های بزرگی که پرش‌های بالای 15 دارند نامناسب گردد.

    پروتکل RIP در مسیریابی درونی : اولین پروتکل مسیریابی درونی (1982) مبتنی بر الگوریتم بردار فاصله DV معیار هزینه = تعداد گام مبادله جداول مسیریابی هر 30 ثانیه یک‎بار بین مسیریاب‎های مجاور حداکثر تعداد طول مسیر = 15 استفاده از پروتکل UDP و پورت شماره 250 جهت مبادله جداول مسیریابی جداول مسیریابی در لایه دوم جهت مسیریابی بسته‌های IP مبادله جداول و عملیات به هنگام‌سازی توسط برنامه کاربردی لایه چهارم 2-1-2-2- پروتکل EGRP EGRP یا Exterior Gateway Routing Protocol برای حل مشکلات RIP به وجود آمد و پروتکل انتقال قراردادی اینترنت گردید.

    EGRP یک پروتکل زیادکننده بردار فاصله است که برای تعیین بهترین مسیر انتقال از پنج پارامتر زیر استفاده می‌کند.

    پهنای باند تعداد پرش ها (تأخیر – حداکثر 255) حداکثر اندازه بسته قابلیت اطمینان ترافیک (بارگذاری) این پارامترهای انتقال شاخص‌های واقعی‌تری (از بهترین مسیر انتقال) نسبت به تعداد پرش‌ها به تنهایی می‌باشند.

    2-1-2-3- پروتکل OSPF پروتکل OSPF (Open Shortest Path First) بر اساس حالتی است که شبکه دارای مسیریاب‌های متعددی است و این مسیریاب‌ها به صورت مسیریابی سلسله مراتبی به یکدیگر پیوند داده شده‌اند.

    ریشه یا رأس هرم سلسله مراتب یک مسیریاب مستقل دیگری متصل می‌شود.

    مرحله بعدی در بالاترین منطقه OSPF مسیریاب‎های ستون مهره‌ای هستند.

    مسیریاب‎های مرزی به مناطق متعددی متصل شده‌اند و می‌توانند کپی‎های متعددی از الگوریتم مسیریابی را اجرا کنند.

    در انتها مسیریاب‌های داخلی هستند که یک پایگاه اطلاعاتی برای یک منطقه را اجرا می‎کنند.

    با تقسیم شبکه به یک سلسله مراتب مسیریابی، مشکلات گذشته حل خواهد گردید.

    هر سطح برای خود یک جدول مسیر انتقال کوچک دارد و زمان طولانی و ترافیک برای بهنگام‌سازی این جدول را نخواهیم داشت.

    2-1-2-4- مقایسه پروتکل OSPFدر مسیریابی درونی و پروتکل OSPF با RIP استفاده از الگوریتم LS برای محاسبه بهترین مسیر بر خلاف پروتکل RIP و عدم وجود مشکل “شمارش تا بینهایت”.

    توانایی در نظر گرفتن چندین معیار هزینه در انتخاب بهترین مسیر برخلاف پروتکل RIP.

    در نظرگرفتن حجم بار و ترافیک یک مسیریاب در محاسبه بهترین مسیر بر خلاف پروتکل RIP و همگرایی سریع جداول مسیریابی در هنگام خرابی یک مسیریاب.

    انتخاب مسیر مناسب برای یک بسته بر اساس نوع سرویس درخواستی با توجه به فیلدکیفیت سرویس در بسته IP بر خلاف پروتکل RIP.

    2-1-2-5- مقایسه پروتکل OSPF با RIP پشتیبانی از مسیریابی سلسله‌مراتبی برخلاف پروتکل RIP عدم قبول جداول مسیریابی مسیریاب‎ها توسط هر مسیریاب بدون احراز هویت ارسال‌کننده آن استفاده مستقیم از پروتکل IP برخلاف پروتکل RIP ( استفاده از پروتکل UDP در لایه انتقال) تقسیم یک شبکه خودمختار به تعدادی ناحیه و اطلاع تمام مسیریاب‎های درون یک ناحیه از مسیریاب‎های هم ناحیه و هزینه ارتباط بین آن‎ها و ذخیره آن در جدول ارسال جداول برای تمام مسیریاب‎های هم ناحیه در زمان‎های بهنگام‌سازی 2-1-2-6- پروتکل BGP: پروتکل مسیریابی برونی الگوریتم‎های مسیریابی بین شبکه‌های خود مختار در اینترنت : BGP به جای مبادله جداول مسیریابی و هزینه‌ها در پروتکل BGP بین مسیریاب‎های مجاور، ارسال فهرستی از مسیرهای کامل بین هر دو مسیریاب در شبکه برای مسیریاب‎های مجاور در بازه‌های زمانی T ثانیه‌ای ( بدون تعیین هزینه ) دریافت اطلاعات توسط مسیریاب F در مورد مسیریاب D از مسیریاب‎های مجاور الگوریتم‎هائی که در تبادل اطلاعات با همسایگان مسیرهای کامل را به اطلاع یکدیگر می‌رسانند: اولاً: مشکل “شمارش تا بینهایت” را نخواهد داشت.

    مانند پروتکل BGP ثانیاً: مسیریاب‎های دیگر می‌توانند بر روی کل مسیر، بررسی‌های امنیتی، اقتصادی، سیاسی و ملی انجام دهند و بر اساس این پارامترها مسیر مناسب را انتخاب نمایند.

    مانند پروتکل BGP تبادل اطلاعات مسیریابی ( فهرست مسیرها) در پروتکل BGP در قالب پیام انواع پیام تعریف شده در پروتکل BGP: پیام OPEN پیام KEEPALIVE پیام NOTIFICATION پیام UPDATE 2-1-3- مسیریابی چیست؟

    در ساده‌ترین حالت، مسیریابی فرآیندی است برای انتقال اطلاعات روی یک مسیر از یک مبدأ به یک مقصد.

    روی شبکه TCP/IP، مبدا و مقصد هر دو میزبان نامیده می‌شوند و اطلاعات به بسته‌هایی خرد می‌شوند و بعد بین میزبان‎ها رد و بدل می‌شوند.

    برای بررسی این بحث احتیاج به تقسیم‌بندی زیر داریم: مسیریابی مستقیم در مسیریابی مستقیم، هم مبدا و هم مقصد روی یک قسمت از شبکه قرار دارند.

    مسیریابی غیر مستقیم در مسیریابی غیر مستقیم، مسریاب‎های مبدا و مقصد روی قسمت‎های مختلفی از شبکه قرار دارند و بسته باید از طریق یک مسیریاب، عبور داده شود.

    2-1-3-1- مسیریابی مستقیم مسیریابی مستقیم وقتی انجام می‌شود که هم میزبان مبدا و هم میزبان مقصد هر دو روی یک قسمت شبکه باشند.

    پروتکل تبدیل آدرس (ARP) پروتکل تبدیل آدرس یک پروتکل سطح پایین است که در داخل پروتکل IP قرار دارد.

    این پروتکل بعنوان روشی برای تبدیل آدرسهای IP به آدرس‎های MAC استفاده می‌شود.

    وقتی یک برنامه مبتنی بر TCP/IP نیاز به ارسال اطلاعاتی از یک میزبان به دیگری دارد، آن پروتکل اطلاعات را به صورت قسمت‎های کوچک شده‌ای کپسوله می‌سازد و روی هر یک از آن بسته‌ها آدرس IP میزبان مقصد را اضافه می‌کند.

    سپس ARP برای مطابقت آن آدرس IP به یک آدرس MAC واقعی به کار گرفته می‌شود.

    وقتی ARP، آدرس MAC را تعیین کرد، مجدداً آن اطلاعات به IP تحویل داده می‌شود تا IP، آن بسته را به آن روش بفرستد.

    نهانگاه ARP برای تبدیل آدرس IP به یک آدرس MAC، ARP ابتدا داخل نهانگاه (Cache) ARP را می‌بیند.

    این نهانگاه شامل مداخل پویای آدرس‎هایی است که اخیراً تبدیل شده‌اند و می‌تواند شامل ورودی‎هایی باشد که بطور دستی وارد شده‌اند.

    ورودی‎های پویای موجود در نهانگاه ARP بطور اتوماتیک وقتی که ARP عمل تبدیل آدرسهای IP یه MAC را انجام می‌دهد، وارد می‌گردند.

    این مدخل‎ها بعد از مدت کوتاهی (بطور پیش فرض در ویندوز NT حدود دو دقیقه) پاک می‌شوند.

    مداخل پاک شده (منقضی شده) از نهانگاه حذف می‌شوند تا اینکه مجدداً این آدرس استفاده شود (که در این حالت در ویندوز NT این مدخل حدود ده دقیقه باقی می‌ماند).

    همچنین اگر نهانگاه بیش از حد پر شود، مدخل‎ها می‌توانند به ترتیب از قدیمی‎ترین به جدیدترین پاک شوند.

    همچنین شما می‌توانید ورودی‎های ایستا را بطور دستی به داخل نهانگاه ARP وارد کنید که تا موقعی که سیستم مجدداً راه‌اندازی شود در آنجا باقی خواهند ماند.

    این ورودی‎ها توسط دستور ARP که در قسمت بعد توضیح داده شده، وارد می‌شوند.

    دستور ARP در ویندوز NT، شما می‌توانید نهانگاه ARP محلی را با دستور ARP مدیریت و مشاهده کنید.

    حالت‎های ممکن دستور ARP به طرح ذیل می‌باشند: ARP – S inet – addr eth – addr [if – addr] ARP – d inet – addr [if – addr] ARP – a inet – addr [- N if – addr] جدول زیرسوییچ‎هایی که شما می‌توانید با دستور ARP استفاده کنید را تعریف می‌کند.

    انتشار پیام ARP اگر آدرس MAC در نهانگاه ARP پیدا نشود، ARP یک بسته مخصوص به نام ARP Request می‌سازد و آن‎را به زیر شبکه محلی منتشر می‌کند.

    این بسته حاوی آدرس IP مورد نیاز برای تبدیل شدن و آدرسهای IP و MAC میزبان فرستنده است.

    هر میزبانی روی زیر شبکه ی محلی آن بسته APP را می‌بیند و آن قدر آن را عبور می‌دهند تا بسته به میزبانی برسد که آدرس IP مشمول در بسته با‌ آدرس IP آن میزبان مطابقت کند.

    هر بار که این بسته توسط یک میزبان دریافت و بررسی می‌شود، APP تعیین می‌کند که آیا آدرسIP که آن نیاز دارد مطابق با آدرس IP میزبان گیرنده هست یا خیر.

    اگر مطابقت وجود نداشته باشد.

    آن بسته رها می‌شود تا به میزبان بعد برسد.

    اما اگر با ادرس IP مطابقت کند، APP آدرسهای IP و MAC میزبان فرستنده را به نهانگاه ARP خودش اضافه می‌کند و یک بسته‌ی پاسخ ARP به میزبان فرستنده می‌فرستد.

    میزبان فرستنده‌ی اولیه، آدرس MAC اخیراً ارسال شده را به نهانگاه ARP خودش اضافه می‌کند و اجازه می‌دهد که IP آن آدرس IP تبدیل شده را بداند.

    حالا میزبان فرستنده می‌تواند بسته‌ها را روی شبکه بفرستد.هر چند که این فرایند ظاهراً پیچیده به نظر می‌رسد ولی انجام آن فقط چند میلی ثانیه طول می‌کشد ولی با انجام آن از دو مزیت بهره‌مند خواهیم شد.

    ابتدا اینکه روش ARP آدرس‎های MAC فیزیکی را از برنامه های سطح بالاتر مخفی نگه می‌دارد و اجازه می دهد که آن برنامه‌ها فقط با آدرسهای IP کار کنند.

    این ویژگی، این اطمینان را می‌دهد که پروتکل TCP/ IP می‌تواند به صورت مجازی، مستقل از سخت‌افزار فیزیکی تحت اجرا روی آن کار کند.

    دوم اینکه این روش به مهندسان شبکه اجازه می‌دهد که آدرس‎های IP را به میزبان‎ها با استفاده از روش مطلوبشان معرفی کنند، بدون اینکه نگران آدرسهای MAC باشند.

    2-1-3-3- مسیریابی غیرمستقیم روند مسیریابی مستقیم روی یک قسمت از شبکه خیلی خوب اجرا می‌شود اما وقتی شبکه‌ی شما کمی پیچیده‌تر شد چه باید کرد؟

    بیشتر شبکه‎ها به قسمت‎های کوچکتری شده‌اند که به هم متصل شده‌اند و بعضی از آنها هم مستقیماً به اینترنت وصل هستند.

    مسیریابی در چنین شبکه‌هایی مشکل‌تر می‌شود که در این حالت به آن مسیریابی غیرمستقیم می‌گویند.

    مسیریابی غیرمستقیم وقتی اتفاق می‌افتد که میزبان‎های مبدا و مقصد روی یک قسمت از شبکه نیستند و بسته‌ها باید از طریق مسیریابی منتقل شوند.

    یک مسیریاب در ساده‌ترین حالتش یک پیوند فیزیکی بین دو شبکه ایجاد می‌کند.

    مسیریاب‎ها ابزارهای بی اعتنایی هستند که توجهی به ترافیک عمومی شبکه ندارند.

    بسته‌‌هایی که برای شبکه‌ی دیگر مقدر شده‌اند می‌بایست به منظور انتقال به یک مسیریاب ارسال شوند.

    عملاً شما می‌توانید یک مسیریاب را کامپیوتری با دو یا چند کارت شبکه روی آن بدانید.

    هر یک از این کارت‎ها به یک قسمت جدا از شبکه وصل شده‌اند و بدین ترتیب یک کامپیوتر می‌تواند پیام‎ها را از یک قسمت به قسمت دیگر بفرستد.

    کامپیوترهایی که به عنوان مسیریاب پیکربندی شده‌اند، دروازه نیز نامیده می‌شوند.حالا بیایید به مثال خود برگردیم.

    حالا فرض کنید که قصد متصل کردن شبکه‌ی دیگری را به آن شبکه داریم.

    شبکه اولیه‌ی ما در سمت چپ و ID شبکه آن 192.1.1 است.

    شبکه‌ی دوم در سمت راست قرار دارد و ID شبکه آن 192.1.2 می‌باشد.

    شبکه دوم سه میزبان به نام‎های N,M,L دارد.

    میزبان‎های N,M,L به ترتیب ID های میزبان 11و 12و 13 دارند.

    این دو شبکه توسط یک مسیریاب به نام R1 به هم وصل شده‌اند.

    توجه کنید که مسیریاب ما دو آدرس ID دارد: 192.1.2.1, 192.1.1.1؛ زیرا آن یک کارت برای هر شبکه دارد.

  • فهرست:

    ندارد.
     

    منبع:

     

     

    [1] L. Zhou and Z.J. Haas, “Securing Ad Hoc Networks,” IEEE Network Magazine, IEEE Press, vol. 13, no. 6, 1999, pp. 24–30.

    [2] A. Perrig, Y-C Hu, D. B. Johnson, Wormhole Protection in Wireless Ad Hoc Networks, Technical Report TR01-384, Department of Computer Science, Rice University.

    [3] P. Papadimitratos, Z. Haas, Secure Routing for Mobile Ad Hoc Networks, in proceedings of CNDS 2002.

    [4] Y-C Hu, A. Perrig, D. B. Johnson, Ariadne : A secure On-Demand Routing Protocol for Ad Hoc Networks, in proceedings of MOBICOM 2002.

    [5] B. Dahill, B. N. Levine, E. Royer, C. Shields, ARAN: A secure Routing Protocol for Ad Hoc Networks, UMass Tech Report 02-32, 2002.

    [6] Y-C Hu, D. B. Johnson, A. Perrig, SEAD: Secure Efficient Distance Vector Routing for Mobile Wireless Ad Hoc Networks, in the Fourth IEEE Workshop on Mobile Computing Systems and Applications.

    [7] P. Michiardi, R. Molva, Simulation-based Analysis of Security Exposures in Mobile Ad Hoc Networks, in proceedings of European Wireless Conference, 2002.

    [8] L. Buttyan, J. P. Hubaux, Nuglets: a virtual currency to stimulate cooperation in self-organized ad hoc networks, Technical Report DSC/2001/001, Swiss Federal Institute of Technology -- Lausanne, 2001.

    [9] S. Buchegger, J. Y. Le Boudec, Performance Analysis of the CONFIDANT Protocol, in proceedings of MobiHoc 2002.

    [10] P. Michiardi, R. Molva, Core: A COllaborative REputation mechanism to enforce node cooperation in Mobile Ad Hoc Networks, IFIP - Communication and Multimedia Security Conference 2002.

    [11] P. Michiardi, R. Molva, Game Theoretic Analysis of Security in Mobile Ad Hoc Networks, Institut Eurecom Research Report RR-02-070 - April 2002.

    [12] H. Yang, X. Meng, S. Lu, Self-Organized Network-Layer Security in Mobile Ad Hoc Networks.

    [13] S. Capkun, L. Buttyan and J-P Hubaux, Self-Organized Public-Key Management for Mobile Ad Hoc Networks, in ACM International Workshop on Wireless Security, WiSe 2002.

    [14] Pietro Michiardi, Refik Molva, Ad hoc networks security, Technical Report, 2003.

    [15] Y. Hu, A. Perrig, A Survey of Secure Wireless Ad Hoc Routing, IEEE COMPUTER SOCIETY Journal, 2004.

    [16]K. Sanzgiri, B. Dahill, B. N. Levine, C. Shields, E. M. Belding-Royer, “ARAN: A Secure Routing Protocol for Ad Hoc Networks”, UMass Tech Report 02-32, 2002

    [17]Y. Hu, D. B. Johnson, A. Perrig, “ARIADNE: A Secure On-Demand Routing Protocol for Ad Hoc Networks”, in proceedings of MOBICOM 2002

    [18]C. E. Perkins, E. M. Royer, and S. R. Das, Ad-hoc On-demand Distance Vector (AODV) routing, IETF MANET Group, Jan 2002

    [19]D. B. Johnson, D. A. Maltz, Y. C. Hu, and J. G. Jetcheva, The Dynamic Source Routing Protocol for Mobile Ad-hoc Networks, IETF MANET Group, Feb 2002

    [20]S. Lee and M. Gerla, “Split Multipath Routing with Maximally Disjoint Paths in Ad Hoc Networks”, Proc. of IEEE ICC, Vol.10, pp.3201-3205, May 2001

    [21] Barry Michael ,McGrath Sean, QoS Techniques in Ad Hoc NetworksWireless, Access Research Group, ECE Dept, University of Limerick, Limerick, Ireland

    [22] T. Bheemarjuna Reddy, I. Karthigeyan, B.S. Manoj, C. Siva Ram Murthy , Quality of service provisioning in ad hoc wireless networks:a survey of issues and solutionsq,

    Department of Computer Science and Engineering, Indian Institute of Technology, Madras 600036, India ,Received 15 February 2004; accepted 14 April 2004,Available online 5 June 2004

    [24] Rajarshi Gupta, Zhanfeng Jia, Teresa Tung, and Jean Walrand, Interference-aware QoS Routing (IQRouting)for Ad-Hoc Networks, University of California, Berkeley,fguptar, jia, teresat, [email protected]

    [25] Xukai Zou, Byrav Ramamurthy and Spyros Magliveras, Routing Techniques in Wireless Ad Hoc Networks|Classi_cation and Comparison, Dept. of Computer Science and Engineering _Dept. Of Mathematical Sciences ,University of Nebraska-Lincoln Florida Atlantic University

    [26] YUANZHU PETER CHENy, ARTHUR L. LIESTMANy, AND JIANGCHUAN LIU,

    CLUSTERING ALGORITHMSFOR AD HOC WIRELESS NETWORKS,

    [27] Caccamo Marco , RT-QoS for Wireless ad-hoc Networks ofEmbedded Systems,

    University of Illinois,Urbana-Champaign

    [28] L. Hanzo (II.) and R. Tafazolli , A Survey of QoS Routing Solutions for Mobile

    Ad hoc Networks, Centre for Communication Systems Research (CCSR)

    University of Surrey, UK

    [29] Abbas Tarar Qamar  ,Optimized Link State Routing Protocol for Ad Hoc Networks,

    [30] Kim, Sang-Chul; Shin, KeeHyun , A Performance Analysis of MANET Multicast Routing Algorithms with Multiple Sources, Software Engineering Research, Management & Applications, 2007. SERA 2007. 5th ACIS International Conference  

    [31] Prof. Xiaohua Jia , QoS Topology Control and Energy Efficient Routing
    in Ad hoc Wireless Networks, Dept of Computer Science, City Univ of Hong Kong

    [32] Bijendra Jain with contributions from A. M. Abbas, A. Agarwal, Ritun Patney,

    QoS-aware, fault-tolerant routing in ad-hoc networks, Indian Institute of Technology Delhi

    [33] Prof. Dr.-Ing. Jochen Schiller, Mobile Communication,s Summer Term 2002

    FU Berlin,Computer Science,Computer Systems & Telematics

    [34] Myung Lee & Tarek Saadawi,Classification of Components and Approaches of Ad hoc Routing Protocols, CCNY,October 22nd, 2004

    [35] Soumya Roy and J. J. Garcia-Luna-Aceves,Node-Centric Hybrid Routing for Ad-Hoc Wireless Extensions of The Internet, IEEE Globecom 2002

    [36] Presenter: Chao Gui,Advisor: Prof. Mohapatra,Efficient Overlay Multicast in
    Mobile Ad Hoc Networks,University of California, Davis

    [37] G. Pei, M. Gerla, Tsu-Wei Chen, "Fisheye State Routing: A Routing Scheme for Ad Hoc Wireless Networks," IEEE ICC 2000, vol. 1, pp. 70 -74.

    [38] Zygmunt J. Haas, Jing Deng, Ben Liang, Panagiotis Papadimitratos, and S. Sajama,

    Wireless Ad Hoc Networks, Cornell University,School of Electrical and Computer Engineering,323 Rhodes Hall,Ithaca, NY 14853

    [39] Haldar Padmaparna , Xuan Chen ,Ns Tutorial 2002, Nov 21, 2002

    [40] Dewan Tanvir Ahmed, Multicasting in Ad Hoc Networks, University of Ottawa

    [41] Padma Haldar, Wireless world in NS, USC/ISI

    [42] K.S. Chan, Reliable QoS Routing in Ad Hoc Networks ,EEE Department

    The University of Hong Kong

    [43] ثElian altman and Tania Jimenez ,NS Simulator for beginners ,lecture notes 2003-2004,

    Univ ,De los andes,Merida ,venezuela

    [44] Kevin Fall,  The ns Manual,A Collaboration between researchers atUC Berkeley, LBL, USC/ISI, and Xerox PARC, September 10, 2007

    [45] Jae Chung and Mark Claypool , NS by Example

    [46] http://www.isc.org.ir/

    [47] http://nsc.sharif.edu/

    [48] http://amn.itrc.ac.ir/

    [49] http://nsc.sharif.edu/AMN/

    [50] http://cert.ut.ac.ir/fa/index.htm

    [51] http://www.websecurity.ir/

    [52] http://www.securetarget.net/

    [53]http://livesos.mihanblog.com/

    [54]http://www.ostadonline.com/COURSES.asp?a=32&p=57

    [55]http://www.microsoft.com/technet/treeview/default.asp?url=/technet/itsolutions/security/default.asp

    [56]http://www.packetstormsecurity.org/papers/general/whitepaper_httpresponse.pdf

    [57]http://www.watchfire.com/resources/HTTP-Request-Smuggling.pdf

    [58]www.ircert.com

    [59]http://www.hpl.hp.com/personal/Sung-Ju_Lee/abstracts/focus99.html

    [60]http://w3.antd.nist.gov/wctg/manet/manet_bibliog.html

    [61]http://www.isr.umd.edu/Courses/Workshops/MANET/program.html

    [62]http://bcr2.uwaterloo.ca/~rboutaba/mac_and_routing_interaction_in_ad_hoc_networks.htm

    [63]http://www.webspherepower.com/

    [64]http://ntrg.cs.tcd.ie/undergrad/4ba2.05/group1/index.html

    [65]http://www.faqs.org/rfcs/rfc2501.html

    [66]http://adnanbo.blogfa.com/

    [67]http://sabait.blogfa.com/

    [68]http://www.qomelecom.parsiblog.com/

    [69]http://groups.google.co.vi/group/IRAN-Computer

    [70]http://www.tebyan.net/index.aspx?pid=479

    [71]http://www.ircert.com/articles/articles_index.htm

    [72]http://barnamenevis.org/forum/forumdisplay.php?f=49

     

     

شبکه های بی سیم، کاربردها، مزایا و ابعاد تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی (که اغلب برای تلفن های همراه استفاده می ...

شبکه های کامپیوتری همانند بسیاری از ابداعات دیگر ، حاصل رقابت های دوران جنگ سرد بین بلوک غرب وشرق است . اززمانی که شوروی سابق توانست در حرکتی غیر منتظره موشکی را به فضا بفرستد و پس از آن در حرکتی غیر منتظره تر ، نخستین انسان را به فضا اعزام کند، ایالات متحده لحظه ای آرام و قرار نداشت تا بتواند عقب ماندگی های خود را جبران کند ودر میدان مسابقه ، گوی سبقت را از حریف برباید. همین ...

پورتال‌های سازمانی رویکردی نوین در مدیریت شبکه محور چکیده گسترش کاربردهای فناوری اطلاعات در عرصه فعالیت‎های اقتصادی و اجتماعی سبب ابداع و ارائه راه حل‌ها و راهکارهای مختلف شده ‎است. طبیعی است که هر یک از این روشها و ابزارها، مبتنی بر نیازی خاص و در جهت رفع مشکلات موجود ابداع و به خدمت گرفته شده اند. پورتال‌های سازمانی نیز با در نظر گرفتن نیازهای اطلاعاتی در حوزه مدیریت مبتنی بر ...

یکی از موضوعات مطرح در طراحی الگوریتم‌ها بحث شبکه‌های حسگر می‌باشد. این شبکه‌ها متشکل از مجموعه‌ای از واحدهای متحرک و مستقل از هم با توان مصرفی و پردازشی محدود است که از طریق فرستنده‌های رادیویی با یکدیگر در ارتباطند و اقدام به جمع‌آوری اطلاعات می‌نمایند. مساله‌ی مسیریابی در این شبکه‌ها به گونه‌ای که حداقل انرژی مصرف شود، از دسته مسائل غیر چند جمله‌ای سخت می‌باشد که ارائه راه ...

محدوده عملکرد: محدوده عملکرد (از لحاظ مسافت) در شبکه‌های بی‌سیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد. مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم می‌رسد. می‌توان در ...

شبکه حسگر بی سیم یک تکنولوژی جدید است که ممکن است با مهیا ساختن دریافت اطلاعات در هر جا، محاسبه و توانایی ارتباط، زندگی بشر را به طرز فوق العاده ای تسهیل نماید، آنچنانکه مردم بتوانند ارتباط نزدیکی با محیطی که در آن قرار دارند، بر قرار نمایند. برای توضیح بیشتر، یکی از مباحث اصلی در Sensar Network پیمایش مکان ها (Location tracking) است که هدف آن نظارت بر مسیر حرکت شئ متحرک است. ...

نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ... بواسطه وجود شبکه های بی سیم امکان پذیر شده است. اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنهاست. شبکه های محلی (LAN) برای خانه و محیط کار می توانند به دو صورت کابلی ...

امروزه برای انتقال اطلاعات احتیاج به رسانه انتقال و سیستم انتقال می باشد.رسانه های انتقال اجزای فیزیکی می باشند که انتقال اطلاعات در آنها صورت می گیرند و عبارتند از زوج سیم به هم تابیده، کابل کواکس،فیبرهای نوری و مخابرات بی سیم. آنچه که امروزه کاربران را به سوی استفاده از شبکه های بی سیم سوق داده است پهنای باند بالا و دسترسی آسان به هزینه های پایین نصب و بهره وری در اینگونه شبکه ...

«آنالیز عملکرد حداقل احتمال بلوکه شدن مکالمه برای تخصیص کانال دینامیک (پویا) در شبکه های سلولی موبایل » چکیده : در این مقاله ،مسئله اختصاص کانال پویا (DCA) در شبکه سلولی مورد بحث و بررسی قرار می گیرد. ما نتایجی را درباره آن ترسیم می کنیم که بهبود عملکرد سیستم بوسیله DCA اینست که DCA ، کارکرد و کارآمدی خط اصلی را افزایش می دهد، اما روش ساده و مفید را برای محاسبه حد ...

عصر بی سیم، رشد تصاعدی را در دهه گذشته تجربه کرده است. ما توسعه های زیادی را در زیرساختارهای شبکه، رشد کاربردهای بی سیم، ظهور دستگاههای بی سیم موجود در همه جا مثل کامپیوترهای دستی یا قابل حمل، PDAها و تلفن های معمولی را مشاهده کرده ایم که همگی در قابلیت های خود قدرتمندتر می باشند. این دستگاهها اکنون، نقش مهمی را در زندگی ما ایفا می نمایند. برای اشاره فقط تعداد اندکی مثال، ...

ثبت سفارش
تعداد
عنوان محصول