مشاهده / بستن موضوعات

شبکه های ادهاک متحرک

دسته بندی: کامپیوتر
3092 بازدید

سیستم‎های بی‎سیم از حدود سال‎های 1980 مورد استفاده بوده و ما تا کنون شاهد نسل‎های اول، دوم و سوم این تکنولوژی بوده‎ایم. این نوع سیستم‎ها بر اساس یک ساختار مرکزی و کنترل‎شده مثلAccess point عمل می‎کنند. نقاط دسترسی به کاربرین امکان می‎دهند با تغییر مکان خود هم‎چنان بتوانند به شبکه متصل بمانند. اما با این حال به دلیل حضور چنین نقاط ثابتی در شبکه محدودیت‎هایی بروز می‎کنند. به عبارتی در مکان‎هایی که امکان برقراری ساختار ثابت و همیشه پایدار وجود ندارد این نوع تکنولوژی نمی‎تواند پاسخ‎گو باشد. پیشرفت‎ها و دست آوردهای اخیر بشری و به وجود آمدن بلوتوث، نوع جدیدی از سیستم‎های بی‎سیم یعنی شبکه‎های ادهاک متحرک را معرفی کردند. شبکه‎های ادهاک متحرک که آن‎ها را گاهی شبکه‎های “Short live” نیز می‎نامند، می‎توانند در غیاب ساختار ثابت و متمرکز عمل کنند. بدین ترتیب در مکان‎هایی که امکان به راه اندازی سریع یک شبکه‎ی ثابت وجود ندارد کمک بزرگی محسوب می‎شوند. شایان ذکر است که واژه‎ی ادهاک لاتین بوده و به معنی " فقط برای این منظور" می‎باشد. شبکه‎ی ادهاک متحرک سیستم خودکاری متشکل از نودهای موبایل و یا متحرکی است که توسط لینک‎های بی‎سیم به یکدیگر متصل شده‎اند. هر نود هم به عنوان End- System و هم به عنوان مسیریاب برای بقیه‎ی نودهای موجود در شبکه به کار می‎رود. در چنین شبکه‎ای هر کاربری می‎تواند در حالی که با نود یا نودهای دیگری در حال ارتباط است مکان خود را تغییر دهد. مسیر بین هر جفت از کاربرین ممکن است دارای لینک‎های چند گانه بوده و نیز رادیوی بین آنها ناهمگن باشد. پروتکل معروف IEEE 802.11 قادر به تامین امکانات شبکه‎های ادهاک در مواقعی که Access point وجود ندارد هست، اما در سطح پایین‎تری می‎باشد. در این حالت نودها می‎توانند اطلاعات را در شبکه ارسال و دریافت کنند اما قادر به مسیر یابی نیستند. شبکه‎های ادهاک متحرک یا به صورت مجزا و ایزوله و یا در ارتباط با بقیه‎ی شبکه ها همچون اینترنت عمل می‎کنند.

 

275صفحه فایل ورد (Word) فونت 14 منابع دارد قیمت 13500 تومان 

 

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید 

 

 

فهرست مطالب
مقدمه    1
شبکه‎های سلولی (One Hop) Cellular Networks    2
فصل يکم: آشنایي با شبكه‎هاي بي سيم    3
فصل يکم :آشنایي با شبكه هاي بي سيم    3
اشبكه هاي محلي    5
نصب و راه اندازي    6
كارائی    6
1-3- انواع شبكه هاي بي سيم    8
فصل دوم: مسيريابي    11
فصل دوم– مسيريابي 12
2-1- مفاهيم اوليه مسيريابي    12
مسيرياب 12
2-1-2- پروتكل‌هاي انتقال    14
پروتكل RIP    14
پروتكل RIP در مسيريابي دروني :    15
2-1-2-2- پروتكل EGRP    17
پهناي باند    17
تعداد پرش ها (تأخير – حداكثر 255)    17
حداكثر اندازه بسته    17
قابليت اطمينان    17
2-1-2-3- پروتكل OSPF    17
2-1-2-4-  مقایسه پروتكل    17
2-1-2-5-  مقايسه پروتكل  OSPF با  RIP    18
پروتكل مسيريابي بروني      19
پيام OPEN    19
پيام  UPDATE    20
2-1-3- مسيريابي چيست؟    20
2-1-3-1-  مسيريابي مستقيم    20
پروتكل تبديل آدرس (ARP)    20
نهانگاه ARP    21
دستور ARP    21
انتشار پيام ARP    22
2-1-3-3-   مسيريابي غيرمستقيم    22
انواع مسيرياب‎ها    24
مسيرياب‎هاي ايستا    25
جداول مسيريابي ايستا    25
پروتكل اطلاعات مسيريابي RIP    26
برخي اصطلاحات کليدي در مسيريابي    29
آدرس‎هاي MAC:    29
آدرس‎هاي لايه فيزيکي جهت انتقال فريم‎ها بر روي کانال    29
آدرس‎هاي IP :    29
بسته IP:    29
توپولوژي شبكه:    29
ترافيك شبكه:    29
ازدحام :    30
بن بست  :    30
پايان طول عمر بسته‌ها    30
2-2-  روش‎هاي هدايت بسته‌هاي اطلاعاتي در شبكه‌هاي كامپيوتري    30
خصوصيات روش VC    31
2-2-2-خصوصيات روش ديتاگرام    31
انجام مسيريابي جداگانه براي هر بسته    31
2-3-   انواع الگوريتم‎هاي مسيريابي    32
روتينگ ( Routing )    32
همگرائی    33
مسير پيش فرض    33
الف) از ديدگاه روش تصميم‌گيري و ميزان هوشمندي الگوريتم    33
الگوریتم مسیریابی سراسری    34
الگوریتم مسیریابی نامتمرکز    34
2-3-1-   الگوريتم  ايستا    35
عدم توجه به شرايط توپولوژيكي و ترافيك لحظه‌اي شبكه    35
2-3-2- الگوريتم پويا    35
مسير پويا 36
2-3-3-   آشنائی با پروتکل‎های روتينگ :    36
دو نوع عمده روتينگ : پويا و ايستا    36
• تشخيص و نگهداری پويای روترها    37
• محاسبه مسيرها    37
• توزيع اطلاعات بهنگام شده روتينگ برای ساير روترها    37
حصول توافق با ساير روترها در خصوص توپولوژی شبکه    37
2-3-4-   پروتکل‎های روتينگ پويا    37
2-3-5-   مسیریابی بر اساس پارامترهای خاص    37
2-3-6- روش ارسال سيل‌آسا    38
روش سيل‌آسا مشكل عمده‌اي دارد كه بايد رفع شود:    39
2-3-7-  الگوريتم‎هاي LS    40
اندازه‌گيري هزينه :    40
تشكيل بسته‌هاي LS    42
توزيع بسته‌هاي LS روي شبكه    43
محاسبة مسيرهاي جديد    44
2-3-8-  الگوريتم دايجكسترا    44
2-3-9-  الگوريتم‎هاي DV  يا بردار فاصله    45
يكي از روش‎هاي پويا در مسيريابي    45
مورد استفاده در شبكه ARPA    45
استفاده در مسيرياب‎هاي كوچك    45
نام‎هاي متفاوت روش DV    45
پروتكل RIP    45
الگوريتم مسيريابي Bellman - Ford    45
مشكل عمده پروتكل‎هاي DV    46
مسئله شمارش تا بينهايت    47
2-3-10-   مسيريابي سلسله‌مراتبي      47
مشكل روش سلسله مراتبي    48
مقايسه اندازه جدول مسيريابي در روش‎هاي سلسله ‌مراتبي    48
2-4-   مسيريابي در اينترنت    48
“شبكه‌هاي چندارتباطي” يا Mulitconnected Networks :    52
“شبكه‌هاي ترانزيت” :    53
فصل سوم :کیفیت سرویس    53
فصل سوم :تعریف کیفیت سرویس    54
1-3-2- تعریف Jitter    55
تحویل دیتای ارسال شده    55
تخصیص اولویت خاص  به کاربر    55
1-3-3-   کیفیت سرویس در شبکه‎های IP    56
1-3-4-   کیفیت سرویس یک ارتباط E2E    58
انواع کدکها:    59
معایب :    60
3-1-6- تعریف  تاخیر    61
1) تأخیر بسته بندی    62
2) تأ خیر در مرتب سازی 62
-  تغییر توپولژی    63
-  از کار افتادگی یک لینک    63
3-1-8-  تلف بسته:    66
3-1-9-  نیروی کار مهندسی اینترنت:   :    67
کلاسه سرویس‎های Intserv   :    71
3-2- امنیت در شبکه های بی‎سیم    73
3-2-1-  استاندارد شبکه های محلی بی سیم    73
3-2-2- شبکه‌های بی‌سیم و انواع WWAN, WLAN, WPAN    75
3-2-2-1-  منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول    76
3-2-2-2- مشخصات و خصوصیات WLAN    77
3-2-4-  جايگاه 802.11 در مقايسه با ساير پروتكل‌ها    82
3-2-5- عناصر فعال شبکه‌های محلی بی‌سیم    83
3-2-8-  ضعف‌های اولیه‌ی امنیتی WEP    95
استفاده از کلیدهای ثابت WEP    96
Initialization Vector - IV    96
3-2-9- ويژگی‌های سيگنال‌های طيف گسترده    98
مصونيت بالا در مقابل پارازيت و تداخل    99
3-2-10-  سيگنال‌های طيف گسترده با توالی مستقيم    99
3-2-11- مدولاسيون فاز    100
مدولاسیون تفاضلی    100
پديده چند مسيری    103
3-3-  معرفی شبکه بلوتوس    109
مشخصات شبکه بلوتوث    109
مشخصات این کلاس‎ها    110
خطرات امنیتی    111
برخی نکات امنیتی شبکه های بلوتوث    112
3-4- پیکربندی بیسیم (wireless)    113
وضعیت های کاربردی wireless    117
•    Repeater Mode    119
فصل چهارم – پروتکل‎های مسیریابی    120
فصل چهارم – پروتکل‎های مسیریابی    121
4-2-5- RDMAR   :    125
4-3-Hybrid (Pro-active / Reactive)   :    125
4-4-  پروتکل مسیریابیAd-hoc On-demand Distance Vector(AODV):    125
4-4-1-کشف مسیر:    126
4-4-2- فرآیند نگهداری مسیر :    129
تغيير توپولوژي يک شبکه اقتضايي    130
4-4-4-کاربردهاي شبکه‎هاي اقتضايي    131
کلاس‎هاي درس مجازي    132
آسيب پذير به حمله DoS    137
حالت خود ارتجاعی درELMAR    141
حمله ارتجاعی WormholeدرELMAR    143
(SecMR)مسیریابی چندراهی(Multi path) امن    144
4-11-    SELMAR(Secure Efficient Local-Multipath Adaptive Routing)    144
4-12- SELMAR(Route Discovery (Route Request))    145
مقایسه عملکرد و امنیت پروتکل‎ها    146
نتيجه گيري    146
4-13- SEAD(Secure Efficient Ad-hoc Distance-vector)    147
زنجيره اعداد درهم (Hash Chain)    147
4-14- (Link State Routing (LSRو Distance Vector Routing (DVR)  :    148
4-16-  Periodical updatedو  Event-driven  updates    150
4-17-Flat structure  و hierarchical structure :    150
4-18- Decentralized computation  و distributed-computation    151
4-19- Source routing  و Hop-by-Hop routing    151
4-20- Single path  و multi path    152
154
4-23- Flat routing protocols    158
4-23-2-OLSR    161
4-23-6-LANMAR :    172
شکست اتصال MAODV:    181
AMRIS  شکست اتصال :    183
افزایش فاصله میانگین Hop    183
بررسي همكاري گره در شبكه ادهاک    199
فصل پنجم: کیفیت سرویس    201
فصل پنجم – کیفیت سرویس 202
5-2-1- Dynamically varying network topology    204
5-2-2-Imprecise State Information(اطلاعات حالت مبهم)    204
5-3-3- روش Hard QOS vs. Soft QOS    207
فصل ششم: پیاده سازی    227
6-1- بررسی یک مثال ابتدایی در NS    228
6-5-  آنالیز نتایج شبیه سازی :    246
6-8- پروتکلAODV :    253
6-8- پیاده سازی پروتکل مسیریابی AODV توسط NS2    254
شبکه ی رادیویی چند گانه    274
تکنیک های رادیویی    274
پروتکل ها    275
نتیجه گیری:    275
منابع:    276

 

 

این شبکه‎ها توانسته‎اند رویای اتصال به شبکه در هر مکان و هر زمانی را به واقعیت بدل کنند. یکی از کاربردهای بسیار واضح این نوع شبکه در محل‎های گرد آمدن افراد با Laptop است، که به راحتی می‎توانند تشکیل شبکه بدهند. مسیریابی و ارسال (حمل و نقل) یک مشکل مرکزی در شبکه‎ها هستند برای رساندن یک داده از یک نود به نود دیگر .امروزه شبکه‎های بی‎سیم به 3 دلیل در حال مردمی شدن هستند:
• هرکس
• هر جا
• هر زمان
بررسی جامعی را برای چهره‎ها و روش‎های مسیریابی و تکنیک‎هایی در شبکه های بی‎سیم ادهاک را معرفی می‎کنیم. برای بیشتر از 2 جین از پروتکل‎های مسیریابی موجود خصوصیاتشان را بر طبق معیارهای مختلف بررسی می‎کنیم و سپس آن‎ها را برطبق استراتژی و روابط مسیریابی آانها طبقه‎بندی می‎کنیم. بنا براینکه شبکه‎های بیسیم محدودیت‎ها و خصوصیت‎های مخصوص خود را دارند همانند: پهنای باند محدود، توپولوژی با پویایی زیاد Broadcast و غیره، در نتیجه پروتکل‎های مسیریابی در شبکه‎های باسیم نمی‎توانند مستقیما در شبکه‎های بی‎سیم کاربرد داشته باشند و پروتکل‎های مسیریابی برای شبکه‎های بی‎سیم نیازمند طراحی و پیاده سازی جداگانه هستند.
2 گروه عمده شبکه های بی‎سیم وجود دارند :
• شبکه‎های سلولی (One Hop) Cellular Networks
• شبکه‎های بی‎سیم Ad hoc (Multi Hop)
شبکه‎های بی‎سیم ادهاک Packet Radio Networks)) به عنوان Mobile Distributed Multi hop Wireless Networks تعریف شده‎اند. در یک شبکه بی‎سیم ادهاک توپولوژی مقرر (زیربنای ثابتی از قبل تعریف شده) و کنترل مرکزی وجود ندارد.گره‎ها در شبکه‎های ادهاک بدون ارتباط‎های سیمی مابینشان شرکت می‎کنند، توسط برقراری یک شبکه “On Fly”. شبکه‎های بی‎سیم بر طبق نظریه‎ها در ارتباطات در میدان‎های جنگ نجات و جستجوی اضطراری و غیره کاربرد داشته‎است. اخیرا شبکه‎های بی‎سیم در وسعت زیادی استفاده می‎شوند و در فرم‎های غیرنظامی همانند: کلاس‎های الکترونیک مرکزهای همایش ساخت سایت‎ها و رخدادهای خاص همانند فستیوال‎ها استفاده می‎شوند. پروتکل‎های مسیریابی زیادی برای شبکه‎ها ادهاک وجود دارند. اکنون تکنیک‎های متفاوتی را برای طبقه‎بندی این پروتکل‎ها معرفی می‎کنیم که به فهم پروتکل‎های موجود و طراحی پروتکل‎های جدید کمک می‎کنند.

 

 

 

 

 

فصل يکم: آشنایي با شبكه‎هاي بي سيم

 

 

 

 

 

فصل يکم :آشنایي با شبكه هاي بي سيم

نياز روز افزون به پويايي كارها، استفاده از تجهيزاتي مانند تلفن همراه ، پيجرها و ...بواسطه وجود شبكه‎هاي بي سيم امكان پذير شده‎است. اگر كاربر يا شركت يا برنامه كاربردي خواهان آن باشد كه داده و اطلاعات مورد نياز خود را به صورت متحرك در هر لحظه در اختيار داشته باشند شبكه هاي بي‎سيم جواب مناسبي براي آنهاست .در بخش حاضر فقط به بيان كلياتي در رابطه با شبكه‌هاي بي‌سيم و كابلي پرداخته شده است.تکنولوژی شبکه‌های بی‌سیم، با استفاده از انتقال داده‌ها توسط اموج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌های بی‌سیم سلولی- که اغلب برای تلفن‌های همراه استفاده می‌شود- و شبکه‌های محلی بی‌سیم گرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها، ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند. طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این‌گونه شبکه‌ها و هم‌چنین امکان ایجاد تغییر در ساختار مجازی آن‌هاست.
از نظر ابعاد ساختاری، شبکه‌های بی‌سیم به سه دسته تقسیم می‌گردند: WWAN، WLANو WPAN .
مقصود ازWWAN، که مخفف Wireless WAN است، شبکه‌هایی با پوشش بی‌سیم بالاست. نمونه‌یی از این شبکه‌ها، ساختار بی‌سیم سلولی مورد استفاده در شبکه‌های تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می‌کند. کاربرد شبکه‌های WPAN یا Wireless Personal Area Network برای موارد خانه‌گی است. ارتباطاتی چون بلوتوث و مادون قرمز در این دسته قرار می‌گیرند.
شبکه‌های WPAN از سوی دیگر در دسته‌ی شبکه‌های ادهاک نیز قرار می‌گیرند. در شبکه‌های ادهاک، یک سخت‌افزار، به‌محض ورود به فضای تحت پوشش آن، به‌صورت پویا به شبکه اضافه می‌شود. مثالی از این نوع شبکه‌ها، بلوتوث است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده‌ها با دیگر تجهیزات متصل به شبکه را می‌یابند. تفاوت میان شبکه‌های ادهاک با شبکه‌های محلی بی‌سیم در ساختار مجازی آن‌هاست. به‌عبارت دیگر، ساختار مجازی شبکه‌های محلی بی‌سیم بر پایه‌ی طرحی ایستاست درحالی‌که شبکه‌های ادهاک از هر نظر پویا هستند. طبیعی‌ست که در کنار مزایایی که این پویایی برای استفاده کننده‌گان فراهم می‌کند، حفظ امنیت چنین شبکه‌هایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل‌های موجود برای افزایش امنیت در این شبکه‌ها، خصوصاً در انواعی همچون بلوتوث، کاستن از شعاع پوشش سیگنال‌های شبکه است. در واقع مستقل از این حقیقت که عمل‌کرد بلوتوث بر اساس فرستنده و گیرنده‌های کم‌توان استوار است و این مزیت، در کامپیوترهای جیبی برتری قابل‌توجه‌یی محسوب می‌گردد، همین کمی توان سخت‌افزار مربوطه، موجب وجود منطقه‌ی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می‌گردد. به‌عبارت دیگر این مزیت به‌همراه استفاده از کدهای رمز نه‌چندان پیچیده، تنها حربه‌های امنیتی این دسته از شبکه‌ها به‌حساب می‌آیند.

1-1- تشريح مقدماتي شبكه هاي بي سيم و كابلي
شبكه هاي محلي براي خانه و محيط كار مي توانند به دو صورت كابلي يا بي‎سيم طراحي گردند . در ابتدا اين شبكه‎ها به روش كابلي با استفاده از تكنولوژي اترنت طراحي مي شدند اما اكنون با روند رو به افزايش استفاده از شبكه هاي بي‎سيم با تكنولوژي Wi-Fi مواجه هستيم .
در شبكه هاي كابلي (كه در حال حاضر بيشتر با توپولوژي ستاره اي بكار مي روند ) بايستي از محل هر ايستگاه كاري تا دستگاه توزيع كننده (هاب يا سوئيچ ) به صورت مستقل كابل كشي صورت پذيرد(طول كابل ازنوع CAT5 نبايستي 100 متر بيشتر باشد در غير اينصورت از فيبر نوري استفاده مي‎گردد) كه تجهيزات بكار رفته از دونوع غير فعال مانند كابل ، پريز، داكت ، پچ پنل و...و فعال مانند هاب ،سوئيچ ،روتر، كارت شبكه و... هستند .
موسسه مهندسي IEEE استانداردهاي 802.3uرا براي Fast Ethernet و 802.3 abو802.3zرا براي Gigabit Ethernet) مربوط به كابل‎هاي الكتريكي و نوري ) در نظر گرفته است.
شبكه‎هاي بي سيم نيز شامل دستگاه مركزي (Access Point ) مي باشد كه هر ايستگاه كاري مي‎تواند حداكثر تا فاصله 30 متر ي آن (بدون مانع ) قرار گيرد.
شبكه هاي بي سيم يكي از سه استاندارد ارتباطي Wi-Fi زير را بكار مي‎برند:
• b802.11 كه اولين استانداردي است كه به صورت گسترده بكار رفته است.
• a802.11 سريع‎تر اما گرانتر از 802.11 b مي باشد
• g802.11 جديدترين استاندارد كه شامل هر دو استاندارد قبلي بوده و از همه گران‎تر ميباشد.
هر دونوع شبكه‎هاي كابلي و بي سيم ادعاي برتري بر ديگري را دارند اما انتخاب صحيح با در نظر گرفتن قابليت‎هاي آنها ميسر مي باشد.

1-2- عوامل مقايسه شبكه‎هاي بي سيم و كابلي
در مقايسه شبكه هاي بي سيم و كابلي مي تواند قابليت‎هاي زير مورد بررسي قرار گيرد:
• نصب و راه اندازي
• هزينه
• قابليت اطمينان
• كارائی
• امنيت

1-2-1- نصب و راه اندازي
در شبكه‎هاي كابلي بدليل آنكه به هر يك از ايستگاه‎هاي كاري بايستي از محل سويئچ مربوطه كابل كشيده شود با مسائلي همچون داكت كشي ، نصب پريز و... مواجه هستيم در ضمن اگر محل فيزيكي ايستگاه مورد نظر تغيير يابد بايستي كه كابل كشي مجدد و...صورت پذيرد.شبكه هاي بي‎سيم از امواج استفاده نموده و قابليت تحرك بالائي را دارا هستند، بنابراين تغييرات در محل فيزيكي ايستگاه‎هاي كاري به راحتي امكان پذير مي‎باشد براي راه اندازي آن كافيست.........................
.......................

 

 

-3- انواع شبكه هاي بي سيم

1-3-1- WLANS(Wireless Local Area Networks)
اين نوع شبكه براي كاربران محلي از جمله محيط‎هاي دانشگاهي يا آزمايشگاه‎ها كه نياز به استفاده از اينترنت دارند مفيد مي‎باشد. در اين حالت اگر تعداد كاربران محدود باشند مي توان بدون استفاده ازAccess Point اين ارتباط......................

 


فصل دوم: مسيريابي

 

 

 

 

 

 

 

فصل دوم– مسيريابي

2-1- مفاهيم اوليه مسيريابي
2-1-1- مسيرياب
مسيرياب ابزاري است كه ارتباط دو يا چند شبكه را برقرار مي‌نمايد. محيط‌هاي شبكه پيچيده مي‌توانند از چندين قسمت كه از پروتكل‌هاي مختلف با معماري ‌عاي متفاوت هستند، تشكيل شده باشند. در اين حالت ممكن است استفاده از پل براي حفظ سرعت ارتباطات بين قسمت‌هاي شبكه مناسب نباشد. در اين محيط‌هاي شبكه‌اي پيچيده و گسترده به دستگاهي نياز خواهد بود تا علاوه بر دارا بودن خواص پل و قابليت‌هاي تفكيك يك شبكه به بخش‌هاي كوچكتر، قادر به تعيين بهترين مسير ارسال داده از ميان قسمت‌ها نيز باشد.چنين دستگاهي مسيرياب نام دارد.
مسيرياب‌ها در لايه شبكه مدل OSI عمل مي‌كنند. مسيرياب‌ها به اطلاعات مربوط به آدرس‌دهي شبكه دسترسي دارند و در نتيجه قابليت هدايت بسته‌هاي داده را از ميان چندين شبكه دسترسي دارا هستند. اين عمل از طريق تعويض اطلاعات مربوط به پروتكل‌ها بين شبكه‌هاي مجزا در مسيرياب ‌ها انجام مي‌شود. در مسيرياب از يك جدول مسيريابي براي تعيين آدرس‌هاي داده‌هاي ورودي استفاده مي‌شود.
جداول مسيريابي اين ادوات شامل آدرس‌هاي شبكه هستند. اين جداول مي‌توانند بر حسب پروتكل مورد استفاده شامل آدرس‌هاي ميزبان نيز نباشند.
مسيرياب‌ها بر اساس اطلاعات موجود در جداول مسيريابي، بهترين مسير عبور بسته‌هاي داده را تعيين مي‌كنند. به اين ترتيب ارتباط ميان كامپيوترهاي فرستنده و گيرنده مديريت مي‌شود. مسيرياب‌ها فقط اجازه به عبور حجم زيادي از بسته‌هاي داده‌اي معروف به پديده طوفان انتشار را به شبكه نمي‌دهند.
همه پروتكل‌ها از مسيريابي پشتيباني نمي‌كنند. پروتكل‌هايي كه قابليت مسيريابي دارند عبارتند از IP، IPX، سيستم شبكه زيراكس XNS و Apple Talk. نمونه‌هاي از پروتكل‌هايي كه از مسيريابي پشتيباني نمي‌كنند عبارتند از: (LAT) Local Area Transport و NetBEUI.
مسيرياب‌ها بر خلاف پل‌ها مي‎توانند چند مسير را بين قسمت‌هاي شبكه LAN انتخاب كنند. به علاوه قابليت اتصال قسمت‌هايي كه از شكل‌هاي بسته‌بندي داده‌ها متفاوت استفاده مي‌كنند، را نيز دارند.
مسيرياب‌ها مي‌توانند بخش‌هايي از شبكه را كه داراي ترافيك سنگين هستند، شناسايي كرده و از اين اطلاعات براي تعيين مسير مناسب بسته‌ها استفاده كنند. انتخاب مسير مناسب بر اساس تعداد پرش‌هايي كه يك بسته داده بايد انجام دهد تا به مقصد برسد و مقايسه تعداد پرش‌ها، انجام مي‌گيرد. پرش به حركت داده از يك مسيرياب بعدي اطلاق مي‌شود.
الگوريتم‌هاي مسيريابي متنوع هستند و هر مسيرياب مي‌تواند از چندين الگوريتم متفاوت استفاده نمايد. به عنوان مثال از الگوريتم (OSPF) Open State Shortest Path First و Link State Routing در مسيرياب‌ها براي تعيين بهترين مسير استفاده مي‌شود.
در مسيرياب‎ها از دو تكنيك براي..........................

 

فصل چهارم – پروتکل‎های مسیریابی

 

 

 

 

 

 


فصل چهارم – پروتکل‎های مسیریابی
همان‎طور که پیش از این نیز اشاره شد در شبکه‎های ادهاک متحرک عمل مسیر‎یابی به دلایلی همچون متحرک بودن و نبود سیستم کنترلی متمرکز از اهمیت بالایی بر خوردار بوده و مطالعه و بررسی بیشتری را می‎طلبد. قبل از بررسی این پروتکل‎ها باید توجه کنیم که هدف از الگوریتم‎ها و استراتژی‎های مسیریابی جدید کاهش سربار ناشی از مسیریابی در کل شبکه‎و یافتن مسیرهای کوتاه‎تر و انتقال صحیح داده‎ها و اطلاعات می‎باشد.
تقسیم بندی‎های مختلفی در مورد پروتکل‎ه...................

 

بلافاصله بعد از پرداخت موفق میتوانید فایل کامل این پروژه را با سرعت و امنیت دانلود کنید

قیمت اختصاصی و استثنایی این پروژه : تنها , 13500 تومان

 

 

 

 

 

قیمت قبلی : 160000 ریال

قیمت جدید : 13500 تومان  |   جهت خرید محصول بر روی تصویر روبرو کلیک نمایید :

خرید آنلاین این مطلب





0 نظر
نام:*
ایمیل:*
متن نظر:
کد را وارد کنید: *