فروشگاه

توضیحات

سیستم‎های بی‎سیم از حدود سال‎های ۱۹۸۰ مورد استفاده بوده و ما تا کنون شاهد نسل‎های اول، دوم و سوم این تکنولوژی بوده‎ایم. این نوع سیستم‎ها بر اساس یک ساختار مرکزی و کنترل‎شده مثلAccess point عمل می‎کنند. نقاط دسترسی به کاربرین امکان می‎دهند با تغییر مکان خود هم‎چنان بتوانند به شبکه متصل بمانند. اما با این حال به دلیل حضور چنین نقاط ثابتی در شبکه محدودیت‎هایی بروز می‎کنند. به عبارتی در مکان‎هایی که امکان برقراری ساختار ثابت و همیشه پایدار وجود ندارد این نوع تکنولوژی نمی‎تواند پاسخ‎گو باشد. پیشرفت‎ها و دست آوردهای اخیر بشری و به وجود آمدن بلوتوث، نوع جدیدی از سیستم‎های بی‎سیم یعنی شبکه‎های ادهاک متحرک را معرفی کردند. شبکه‎های ادهاک متحرک که آن‎ها را گاهی شبکه‎های “Short live” نیز می‎نامند، می‎توانند در غیاب ساختار ثابت و متمرکز عمل کنند. بدین ترتیب در مکان‎هایی که امکان به راه اندازی سریع یک شبکه‎ی ثابت وجود ندارد کمک بزرگی محسوب می‎شوند. شایان ذکر است که واژه‎ی ادهاک لاتین بوده و به معنی ” فقط برای این منظور” می‎باشد. شبکه‎ی ادهاک متحرک سیستم خودکاری متشکل از نودهای موبایل و یا متحرکی است که توسط لینک‎های بی‎سیم به یکدیگر متصل شده‎اند. هر نود هم به عنوان End- System و هم به عنوان مسیریاب برای بقیه‎ی نودهای موجود در شبکه به کار می‎رود. در چنین شبکه‎ای هر کاربری می‎تواند در حالی که با نود یا نودهای دیگری در حال ارتباط است مکان خود را تغییر دهد. مسیر بین هر جفت از کاربرین ممکن است دارای لینک‎های چند گانه بوده و نیز رادیوی بین آنها ناهمگن باشد. پروتکل معروف IEEE 802.11 قادر به تامین امکانات شبکه‎های ادهاک در مواقعی که Access point وجود ندارد هست، اما در سطح پایین‎تری می‎باشد. در این حالت نودها می‎توانند اطلاعات را در شبکه ارسال و دریافت کنند اما قادر به مسیر یابی نیستند. شبکه‎های ادهاک متحرک یا به صورت مجزا و ایزوله و یا در ارتباط با بقیه‎ی شبکه ها همچون اینترنت عمل می‎کنند.

 

۲۷۵صفحه فایل ورد (Word) فونت ۱۴ منابع دارد قیمت ۱۳۵۰۰۰ تومان 

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید 

 

 

 

فهرست مطالب
مقدمه    ۱
شبکه‎های سلولی (One Hop) Cellular Networks    ۲
فصل یکم: آشنایی با شبکه‎های بی سیم    ۳
فصل یکم :آشنایی با شبکه های بی سیم    ۳
اشبکه های محلی    ۵
نصب و راه اندازی    ۶
کارائی    ۶
۱-۳- انواع شبکه های بی سیم    ۸
فصل دوم: مسیریابی    ۱۱
فصل دوم– مسیریابی ۱۲
۲-۱- مفاهیم اولیه مسیریابی    ۱۲
مسیریاب ۱۲
۲-۱-۲- پروتکل‌های انتقال    ۱۴
پروتکل RIP    ۱۴
پروتکل RIP در مسیریابی درونی :    ۱۵
۲-۱-۲-۲- پروتکل EGRP    ۱۷
پهنای باند    ۱۷
تعداد پرش ها (تأخیر – حداکثر ۲۵۵)    ۱۷
حداکثر اندازه بسته    ۱۷
قابلیت اطمینان    ۱۷
۲-۱-۲-۳- پروتکل OSPF    ۱۷
۲-۱-۲-۴-  مقایسه پروتکل    ۱۷
۲-۱-۲-۵-  مقایسه پروتکل  OSPF با  RIP    ۱۸
پروتکل مسیریابی برونی      ۱۹
پیام OPEN    ۱۹
پیام  UPDATE    ۲۰
۲-۱-۳- مسیریابی چیست؟    ۲۰
۲-۱-۳-۱-  مسیریابی مستقیم    ۲۰
پروتکل تبدیل آدرس (ARP)    ۲۰
نهانگاه ARP    ۲۱
دستور ARP    ۲۱
انتشار پیام ARP    ۲۲
۲-۱-۳-۳-   مسیریابی غیرمستقیم    ۲۲
انواع مسیریاب‎ها    ۲۴
مسیریاب‎های ایستا    ۲۵
جداول مسیریابی ایستا    ۲۵
پروتکل اطلاعات مسیریابی RIP    ۲۶
برخی اصطلاحات کلیدی در مسیریابی    ۲۹
آدرس‎های MAC:    ۲۹
آدرس‎های لایه فیزیکی جهت انتقال فریم‎ها بر روی کانال    ۲۹
آدرس‎های IP :    ۲۹
بسته IP:    ۲۹
توپولوژی شبکه:    ۲۹
ترافیک شبکه:    ۲۹
ازدحام :    ۳۰
بن بست  :    ۳۰
پایان طول عمر بسته‌ها    ۳۰
۲-۲-  روش‎های هدایت بسته‌های اطلاعاتی در شبکه‌های کامپیوتری    ۳۰
خصوصیات روش VC    ۳۱
۲-۲-۲-خصوصیات روش دیتاگرام    ۳۱
انجام مسیریابی جداگانه برای هر بسته    ۳۱
۲-۳-   انواع الگوریتم‎های مسیریابی    ۳۲
روتینگ ( Routing )    ۳۲
همگرائی    ۳۳
مسیر پیش فرض    ۳۳
الف) از دیدگاه روش تصمیم‌گیری و میزان هوشمندی الگوریتم    ۳۳
الگوریتم مسیریابی سراسری    ۳۴
الگوریتم مسیریابی نامتمرکز    ۳۴
۲-۳-۱-   الگوریتم  ایستا    ۳۵
عدم توجه به شرایط توپولوژیکی و ترافیک لحظه‌ای شبکه    ۳۵
۲-۳-۲- الگوریتم پویا    ۳۵
مسیر پویا ۳۶
۲-۳-۳-   آشنائی با پروتکل‎های روتینگ :    ۳۶
دو نوع عمده روتینگ : پویا و ایستا    ۳۶
• تشخیص و نگهداری پویای روترها    ۳۷
• محاسبه مسیرها    ۳۷
• توزیع اطلاعات بهنگام شده روتینگ برای سایر روترها    ۳۷
حصول توافق با سایر روترها در خصوص توپولوژی شبکه    ۳۷
۲-۳-۴-   پروتکل‎های روتینگ پویا    ۳۷
۲-۳-۵-   مسیریابی بر اساس پارامترهای خاص    ۳۷
۲-۳-۶- روش ارسال سیل‌آسا    ۳۸
روش سیل‌آسا مشکل عمده‌ای دارد که باید رفع شود:    ۳۹
۲-۳-۷-  الگوریتم‎های LS    ۴۰
اندازه‌گیری هزینه :    ۴۰
تشکیل بسته‌های LS    ۴۲
توزیع بسته‌های LS روی شبکه    ۴۳
محاسبه مسیرهای جدید    ۴۴
۲-۳-۸-  الگوریتم دایجکسترا    ۴۴
۲-۳-۹-  الگوریتم‎های DV  یا بردار فاصله    ۴۵
یکی از روش‎های پویا در مسیریابی    ۴۵
مورد استفاده در شبکه ARPA    ۴۵
استفاده در مسیریاب‎های کوچک    ۴۵
نام‎های متفاوت روش DV    ۴۵
پروتکل RIP    ۴۵
الگوریتم مسیریابی Bellman – Ford    ۴۵
مشکل عمده پروتکل‎های DV    ۴۶
مسئله شمارش تا بینهایت    ۴۷
۲-۳-۱۰-   مسیریابی سلسله‌مراتبی      ۴۷
مشکل روش سلسله مراتبی    ۴۸
مقایسه اندازه جدول مسیریابی در روش‎های سلسله ‌مراتبی    ۴۸
۲-۴-   مسیریابی در اینترنت    ۴۸
“شبکه‌های چندارتباطی” یا Mulitconnected Networks :    ۵۲
“شبکه‌های ترانزیت” :    ۵۳
فصل سوم :کیفیت سرویس    ۵۳
فصل سوم :تعریف کیفیت سرویس    ۵۴
۱-۳-۲- تعریف Jitter    ۵۵
تحویل دیتای ارسال شده    ۵۵
تخصیص اولویت خاص  به کاربر    ۵۵
۱-۳-۳-   کیفیت سرویس در شبکه‎های IP    ۵۶
۱-۳-۴-   کیفیت سرویس یک ارتباط E2E    ۵۸
انواع کدکها:    ۵۹
معایب :    ۶۰
۳-۱-۶- تعریف  تاخیر    ۶۱
۱) تأخیر بسته بندی    ۶۲
۲) تأ خیر در مرتب سازی ۶۲
–  تغییر توپولژی    ۶۳
–  از کار افتادگی یک لینک    ۶۳
۳-۱-۸-  تلف بسته:    ۶۶
۳-۱-۹-  نیروی کار مهندسی اینترنت:   :    ۶۷
کلاسه سرویس‎های Intserv   :    ۷۱
۳-۲- امنیت در شبکه های بی‎سیم    ۷۳
۳-۲-۱-  استاندارد شبکه های محلی بی سیم    ۷۳
۳-۲-۲- شبکه‌های بی‌سیم و انواع WWAN, WLAN, WPAN    ۷۵
۳-۲-۲-۱-  منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول    ۷۶
۳-۲-۲-۲- مشخصات و خصوصیات WLAN    ۷۷
۳-۲-۴-  جایگاه ۸۰۲٫۱۱ در مقایسه با سایر پروتکل‌ها    ۸۲
۳-۲-۵- عناصر فعال شبکه‌های محلی بی‌سیم    ۸۳
۳-۲-۸-  ضعف‌های اولیه‌ی امنیتی WEP    ۹۵
استفاده از کلیدهای ثابت WEP    ۹۶
Initialization Vector – IV    ۹۶
۳-۲-۹- ویژگی‌های سیگنال‌های طیف گسترده    ۹۸
مصونیت بالا در مقابل پارازیت و تداخل    ۹۹
۳-۲-۱۰-  سیگنال‌های طیف گسترده با توالی مستقیم    ۹۹
۳-۲-۱۱- مدولاسیون فاز    ۱۰۰
مدولاسیون تفاضلی    ۱۰۰
پدیده چند مسیری    ۱۰۳
۳-۳-  معرفی شبکه بلوتوس    ۱۰۹
مشخصات شبکه بلوتوث    ۱۰۹
مشخصات این کلاس‎ها    ۱۱۰
خطرات امنیتی    ۱۱۱
برخی نکات امنیتی شبکه های بلوتوث    ۱۱۲
۳-۴- پیکربندی بیسیم (wireless)    ۱۱۳
وضعیت های کاربردی wireless    ۱۱۷
•    Repeater Mode    ۱۱۹
فصل چهارم – پروتکل‎های مسیریابی    ۱۲۰
فصل چهارم – پروتکل‎های مسیریابی    ۱۲۱
۴-۲-۵- RDMAR   :    ۱۲۵
۴-۳-Hybrid (Pro-active / Reactive)   :    ۱۲۵
۴-۴-  پروتکل مسیریابیAd-hoc On-demand Distance Vector(AODV):    ۱۲۵
۴-۴-۱-کشف مسیر:    ۱۲۶
۴-۴-۲- فرآیند نگهداری مسیر :    ۱۲۹
تغییر توپولوژی یک شبکه اقتضایی    ۱۳۰
۴-۴-۴-کاربردهای شبکه‎های اقتضایی    ۱۳۱
کلاس‎های درس مجازی    ۱۳۲
آسیب پذیر به حمله DoS    ۱۳۷
حالت خود ارتجاعی درELMAR    ۱۴۱
حمله ارتجاعی WormholeدرELMAR    ۱۴۳
(SecMR)مسیریابی چندراهی(Multi path) امن    ۱۴۴
۴-۱۱-    SELMAR(Secure Efficient Local-Multipath Adaptive Routing)    ۱۴۴
۴-۱۲- SELMAR(Route Discovery (Route Request))    ۱۴۵
مقایسه عملکرد و امنیت پروتکل‎ها    ۱۴۶
نتیجه گیری    ۱۴۶
۴-۱۳- SEAD(Secure Efficient Ad-hoc Distance-vector)    ۱۴۷
زنجیره اعداد درهم (Hash Chain)    ۱۴۷
۴-۱۴- (Link State Routing (LSRو Distance Vector Routing (DVR)  :    ۱۴۸
۴-۱۶-  Periodical updatedو  Event-driven  updates    ۱۵۰
۴-۱۷-Flat structure  و hierarchical structure :    ۱۵۰
۴-۱۸- Decentralized computation  و distributed-computation    ۱۵۱
۴-۱۹- Source routing  و Hop-by-Hop routing    ۱۵۱
۴-۲۰- Single path  و multi path    ۱۵۲
۱۵۴
۴-۲۳- Flat routing protocols    ۱۵۸
۴-۲۳-۲-OLSR    ۱۶۱
۴-۲۳-۶-LANMAR :    ۱۷۲
شکست اتصال MAODV:    ۱۸۱
AMRIS  شکست اتصال :    ۱۸۳
افزایش فاصله میانگین Hop    ۱۸۳
بررسی همکاری گره در شبکه ادهاک    ۱۹۹
فصل پنجم: کیفیت سرویس    ۲۰۱
فصل پنجم – کیفیت سرویس ۲۰۲
۵-۲-۱- Dynamically varying network topology    ۲۰۴
۵-۲-۲-Imprecise State Information(اطلاعات حالت مبهم)    ۲۰۴
۵-۳-۳- روش Hard QOS vs. Soft QOS    ۲۰۷
فصل ششم: پیاده سازی    ۲۲۷
۶-۱- بررسی یک مثال ابتدایی در NS    ۲۲۸
۶-۵-  آنالیز نتایج شبیه سازی :    ۲۴۶
۶-۸- پروتکلAODV :    ۲۵۳
۶-۸- پیاده سازی پروتکل مسیریابی AODV توسط NS2    ۲۵۴
شبکه ی رادیویی چند گانه    ۲۷۴
تکنیک های رادیویی    ۲۷۴
پروتکل ها    ۲۷۵
نتیجه گیری:    ۲۷۵
منابع:    ۲۷۶

 

 

این شبکه‎ها توانسته‎اند رویای اتصال به شبکه در هر مکان و هر زمانی را به واقعیت بدل کنند. یکی از کاربردهای بسیار واضح این نوع شبکه در محل‎های گرد آمدن افراد با Laptop است، که به راحتی می‎توانند تشکیل شبکه بدهند. مسیریابی و ارسال (حمل و نقل) یک مشکل مرکزی در شبکه‎ها هستند برای رساندن یک داده از یک نود به نود دیگر .امروزه شبکه‎های بی‎سیم به ۳ دلیل در حال مردمی شدن هستند:
• هرکس
• هر جا
• هر زمان
بررسی جامعی را برای چهره‎ها و روش‎های مسیریابی و تکنیک‎هایی در شبکه های بی‎سیم ادهاک را معرفی می‎کنیم. برای بیشتر از ۲ جین از پروتکل‎های مسیریابی موجود خصوصیاتشان را بر طبق معیارهای مختلف بررسی می‎کنیم و سپس آن‎ها را برطبق استراتژی و روابط مسیریابی آانها طبقه‎بندی می‎کنیم. بنا براینکه شبکه‎های بیسیم محدودیت‎ها و خصوصیت‎های مخصوص خود را دارند همانند: پهنای باند محدود، توپولوژی با پویایی زیاد Broadcast و غیره، در نتیجه پروتکل‎های مسیریابی در شبکه‎های باسیم نمی‎توانند مستقیما در شبکه‎های بی‎سیم کاربرد داشته باشند و پروتکل‎های مسیریابی برای شبکه‎های بی‎سیم نیازمند طراحی و پیاده سازی جداگانه هستند.
۲ گروه عمده شبکه های بی‎سیم وجود دارند :
• شبکه‎های سلولی (One Hop) Cellular Networks
• شبکه‎های بی‎سیم Ad hoc (Multi Hop)
شبکه‎های بی‎سیم ادهاک Packet Radio Networks)) به عنوان Mobile Distributed Multi hop Wireless Networks تعریف شده‎اند. در یک شبکه بی‎سیم ادهاک توپولوژی مقرر (زیربنای ثابتی از قبل تعریف شده) و کنترل مرکزی وجود ندارد.گره‎ها در شبکه‎های ادهاک بدون ارتباط‎های سیمی مابینشان شرکت می‎کنند، توسط برقراری یک شبکه “On Fly”. شبکه‎های بی‎سیم بر طبق نظریه‎ها در ارتباطات در میدان‎های جنگ نجات و جستجوی اضطراری و غیره کاربرد داشته‎است. اخیرا شبکه‎های بی‎سیم در وسعت زیادی استفاده می‎شوند و در فرم‎های غیرنظامی همانند: کلاس‎های الکترونیک مرکزهای همایش ساخت سایت‎ها و رخدادهای خاص همانند فستیوال‎ها استفاده می‎شوند. پروتکل‎های مسیریابی زیادی برای شبکه‎ها ادهاک وجود دارند. اکنون تکنیک‎های متفاوتی را برای طبقه‎بندی این پروتکل‎ها معرفی می‎کنیم که به فهم پروتکل‎های موجود و طراحی پروتکل‎های جدید کمک می‎کنند.

 

 

 

 

 

فصل یکم: آشنایی با شبکه‎های بی سیم

 

 

 

 

 

فصل یکم :آشنایی با شبکه های بی سیم

نیاز روز افزون به پویایی کارها، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و …بواسطه وجود شبکه‎های بی سیم امکان پذیر شده‎است. اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی‎سیم جواب مناسبی برای آنهاست .در بخش حاضر فقط به بیان کلیاتی در رابطه با شبکه‌های بی‌سیم و کابلی پرداخته شده است.تکنولوژی شبکه‌های بی‌سیم، با استفاده از انتقال داده‌ها توسط اموج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌های بی‌سیم سلولی- که اغلب برای تلفن‌های همراه استفاده می‌شود- و شبکه‌های محلی بی‌سیم گرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها، ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند. طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این‌گونه شبکه‌ها و هم‌چنین امکان ایجاد تغییر در ساختار مجازی آن‌هاست.
از نظر ابعاد ساختاری، شبکه‌های بی‌سیم به سه دسته تقسیم می‌گردند: WWAN، WLANو WPAN .
مقصود ازWWAN، که مخفف Wireless WAN است، شبکه‌هایی با پوشش بی‌سیم بالاست. نمونه‌یی از این شبکه‌ها، ساختار بی‌سیم سلولی مورد استفاده در شبکه‌های تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می‌کند. کاربرد شبکه‌های WPAN یا Wireless Personal Area Network برای موارد خانه‌گی است. ارتباطاتی چون بلوتوث و مادون قرمز در این دسته قرار می‌گیرند.
شبکه‌های WPAN از سوی دیگر در دسته‌ی شبکه‌های ادهاک نیز قرار می‌گیرند. در شبکه‌های ادهاک، یک سخت‌افزار، به‌محض ورود به فضای تحت پوشش آن، به‌صورت پویا به شبکه اضافه می‌شود. مثالی از این نوع شبکه‌ها، بلوتوث است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده‌ها با دیگر تجهیزات متصل به شبکه را می‌یابند. تفاوت میان شبکه‌های ادهاک با شبکه‌های محلی بی‌سیم در ساختار مجازی آن‌هاست. به‌عبارت دیگر، ساختار مجازی شبکه‌های محلی بی‌سیم بر پایه‌ی طرحی ایستاست درحالی‌که شبکه‌های ادهاک از هر نظر پویا هستند. طبیعی‌ست که در کنار مزایایی که این پویایی برای استفاده کننده‌گان فراهم می‌کند، حفظ امنیت چنین شبکه‌هایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل‌های موجود برای افزایش امنیت در این شبکه‌ها، خصوصاً در انواعی همچون بلوتوث، کاستن از شعاع پوشش سیگنال‌های شبکه است. در واقع مستقل از این حقیقت که عمل‌کرد بلوتوث بر اساس فرستنده و گیرنده‌های کم‌توان استوار است و این مزیت، در کامپیوترهای جیبی برتری قابل‌توجه‌یی محسوب می‌گردد، همین کمی توان سخت‌افزار مربوطه، موجب وجود منطقه‌ی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می‌گردد. به‌عبارت دیگر این مزیت به‌همراه استفاده از کدهای رمز نه‌چندان پیچیده، تنها حربه‌های امنیتی این دسته از شبکه‌ها به‌حساب می‌آیند.

۱-۱- تشریح مقدماتی شبکه های بی سیم و کابلی
شبکه های محلی برای خانه و محیط کار می توانند به دو صورت کابلی یا بی‎سیم طراحی گردند . در ابتدا این شبکه‎ها به روش کابلی با استفاده از تکنولوژی اترنت طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی‎سیم با تکنولوژی Wi-Fi مواجه هستیم .
در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل ازنوع CAT5 نبایستی ۱۰۰ متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده می‎گردد) که تجهیزات بکار رفته از دونوع غیر فعال مانند کابل ، پریز، داکت ، پچ پنل و…و فعال مانند هاب ،سوئیچ ،روتر، کارت شبکه و… هستند .
موسسه مهندسی IEEE استانداردهای ۸۰۲٫۳uرا برای Fast Ethernet و ۸۰۲٫۳ abو۸۰۲٫۳zرا برای Gigabit Ethernet) مربوط به کابل‎های الکتریکی و نوری ) در نظر گرفته است.
شبکه‎های بی سیم نیز شامل دستگاه مرکزی (Access Point ) می باشد که هر ایستگاه کاری می‎تواند حداکثر تا فاصله ۳۰ متر ی آن (بدون مانع ) قرار گیرد.
شبکه های بی سیم یکی از سه استاندارد ارتباطی Wi-Fi زیر را بکار می‎برند:
• b802.11 که اولین استانداردی است که به صورت گسترده بکار رفته است.
• a802.11 سریع‎تر اما گرانتر از ۸۰۲٫۱۱ b می باشد
• g802.11 جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گران‎تر میباشد.
هر دونوع شبکه‎های کابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح با در نظر گرفتن قابلیت‎های آنها میسر می باشد.

۱-۲- عوامل مقایسه شبکه‎های بی سیم و کابلی
در مقایسه شبکه های بی سیم و کابلی می تواند قابلیت‎های زیر مورد بررسی قرار گیرد:
• نصب و راه اندازی
• هزینه
• قابلیت اطمینان
• کارائی
• امنیت

۱-۲-۱- نصب و راه اندازی
در شبکه‎های کابلی بدلیل آنکه به هر یک از ایستگاه‎های کاری بایستی از محل سویئچ مربوطه کابل کشیده شود با مسائلی همچون داکت کشی ، نصب پریز و… مواجه هستیم در ضمن اگر محل فیزیکی ایستگاه مورد نظر تغییر یابد بایستی که کابل کشی مجدد و…صورت پذیرد.شبکه های بی‎سیم از امواج استفاده نموده و قابلیت تحرک بالائی را دارا هستند، بنابراین تغییرات در محل فیزیکی ایستگاه‎های کاری به راحتی امکان پذیر می‎باشد برای راه اندازی آن کافیست…………………….
…………………..

 

 

-۳- انواع شبکه های بی سیم

۱-۳-۱- WLANS(Wireless Local Area Networks)
این نوع شبکه برای کاربران محلی از جمله محیط‎های دانشگاهی یا آزمایشگاه‎ها که نیاز به استفاده از اینترنت دارند مفید می‎باشد. در این حالت اگر تعداد کاربران محدود باشند می توان بدون استفاده ازAccess Point این ارتباط………………….

 

فصل دوم: مسیریابی

 

 

 

 

 

 

 

فصل دوم– مسیریابی

۲-۱- مفاهیم اولیه مسیریابی
۲-۱-۱- مسیریاب
مسیریاب ابزاری است که ارتباط دو یا چند شبکه را برقرار می‌نماید. محیط‌های شبکه پیچیده می‌توانند از چندین قسمت که از پروتکل‌های مختلف با معماری ‌عای متفاوت هستند، تشکیل شده باشند. در این حالت ممکن است استفاده از پل برای حفظ سرعت ارتباطات بین قسمت‌های شبکه مناسب نباشد. در این محیط‌های شبکه‌ای پیچیده و گسترده به دستگاهی نیاز خواهد بود تا علاوه بر دارا بودن خواص پل و قابلیت‌های تفکیک یک شبکه به بخش‌های کوچکتر، قادر به تعیین بهترین مسیر ارسال داده از میان قسمت‌ها نیز باشد.چنین دستگاهی مسیریاب نام دارد.
مسیریاب‌ها در لایه شبکه مدل OSI عمل می‌کنند. مسیریاب‌ها به اطلاعات مربوط به آدرس‌دهی شبکه دسترسی دارند و در نتیجه قابلیت هدایت بسته‌های داده را از میان چندین شبکه دسترسی دارا هستند. این عمل از طریق تعویض اطلاعات مربوط به پروتکل‌ها بین شبکه‌های مجزا در مسیریاب ‌ها انجام می‌شود. در مسیریاب از یک جدول مسیریابی برای تعیین آدرس‌های داده‌های ورودی استفاده می‌شود.
جداول مسیریابی این ادوات شامل آدرس‌های شبکه هستند. این جداول می‌توانند بر حسب پروتکل مورد استفاده شامل آدرس‌های میزبان نیز نباشند.
مسیریاب‌ها بر اساس اطلاعات موجود در جداول مسیریابی، بهترین مسیر عبور بسته‌های داده را تعیین می‌کنند. به این ترتیب ارتباط میان کامپیوترهای فرستنده و گیرنده مدیریت می‌شود. مسیریاب‌ها فقط اجازه به عبور حجم زیادی از بسته‌های داده‌ای معروف به پدیده طوفان انتشار را به شبکه نمی‌دهند.
همه پروتکل‌ها از مسیریابی پشتیبانی نمی‌کنند. پروتکل‌هایی که قابلیت مسیریابی دارند عبارتند از IP، IPX، سیستم شبکه زیراکس XNS و Apple Talk. نمونه‌های از پروتکل‌هایی که از مسیریابی پشتیبانی نمی‌کنند عبارتند از: (LAT) Local Area Transport و NetBEUI.
مسیریاب‌ها بر خلاف پل‌ها می‎توانند چند مسیر را بین قسمت‌های شبکه LAN انتخاب کنند. به علاوه قابلیت اتصال قسمت‌هایی که از شکل‌های بسته‌بندی داده‌ها متفاوت استفاده می‌کنند، را نیز دارند.
مسیریاب‌ها می‌توانند بخش‌هایی از شبکه را که دارای ترافیک سنگین هستند، شناسایی کرده و از این اطلاعات برای تعیین مسیر مناسب بسته‌ها استفاده کنند. انتخاب مسیر مناسب بر اساس تعداد پرش‌هایی که یک بسته داده باید انجام دهد تا به مقصد برسد و مقایسه تعداد پرش‌ها، انجام می‌گیرد. پرش به حرکت داده از یک مسیریاب بعدی اطلاق می‌شود.
الگوریتم‌های مسیریابی متنوع هستند و هر مسیریاب می‌تواند از چندین الگوریتم متفاوت استفاده نماید. به عنوان مثال از الگوریتم (OSPF) Open State Shortest Path First و Link State Routing در مسیریاب‌ها برای تعیین بهترین مسیر استفاده می‌شود.
در مسیریاب‎ها از دو تکنیک برای……………………..

 

فصل چهارم – پروتکل‎های مسیریابی

 

 

 

 

 

 

فصل چهارم – پروتکل‎های مسیریابی
همان‎طور که پیش از این نیز اشاره شد در شبکه‎های ادهاک متحرک عمل مسیر‎یابی به دلایلی همچون متحرک بودن و نبود سیستم کنترلی متمرکز از اهمیت بالایی بر خوردار بوده و مطالعه و بررسی بیشتری را می‎طلبد. قبل از بررسی این پروتکل‎ها باید توجه کنیم که هدف از الگوریتم‎ها و استراتژی‎های مسیریابی جدید کاهش سربار ناشی از مسیریابی در کل شبکه‎و یافتن مسیرهای کوتاه‎تر و انتقال صحیح داده‎ها و اطلاعات می‎باشد.
تقسیم بندی‎های مختلفی در مورد پروتکل‎ه……………….

 

بلافاصله بعد از پرداخت موفق میتوانید فایل کامل این پروژه را با سرعت و امنیت دانلود کنید

قیمت اختصاصی و استثنایی این پروژه : تنها , ۱۳۵۰۰۰ تومان

 

 

 

 

 

نقد وبررسی

نقد بررسی یافت نشد...

اولین نفر باشید که نقد و بررسی ارسال میکنید... “شبکه های ادهاک متحرک”

در حال بارگیری کپچا...