سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه بررسی وارزیابی مسیریابی درشبکه های سیار موردی

اختصاصی از سورنا فایل دانلود پایان نامه بررسی وارزیابی مسیریابی درشبکه های سیار موردی دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه بررسی وارزیابی مسیریابی درشبکه های سیار موردی


دانلود پایان نامه بررسی وارزیابی مسیریابی درشبکه های سیار موردی

 

 

 

 

 

 

فایل:Word (قابل ویرایش و آماده پرینت) تعداد صفحه:65

دانلود پایان نامه بررسی وارزیابی مسیریابی درشبکه های سیار موردی

 چکیده

شبکه‌های ادهاک در واقع آینده شبکه‌های بی سیم می‌باشند به دلیل اینکه آنها ارزان، ساده، انعطاف پذیر و استفاده آسانی دارند. ما در جهانی زندگی می‌کنیم که شبکه‌ها در آن پیوسته تغییر می‌کنند و توپولوژی خودشان را برای اتصال نودهای جدید تغییر می‌دهند به همین دلیل ما به سمت این شبکه‌ها می‌رویم. علی رغم مشکلات امنیتی که دارند کاربردهای زیادی دارند در واقع روز به روز بر کارآیی آنها افزوده شده و از قیمتشان کاسته می‌شود به همین دلیل در بازار طرفداران زیادی دارند.

در این گزارش، ابتدا به توضیحی درباره شبکه های موردی می پردازیم. سپس به بررسی موارد امنیتی در آن به صورت مختصر پرداخته و پس از آن مسیریابی در این شبکه ها را شرح می دهیم و چند نمونه از الگوریتمهای مسیریابی را بررسی می کنیم. حملات ممکن بر روی مسیریابی شبکه های موردی را بررسی می کنیم. نیازمندیهای یک الگوریتم امن مسیر یابی بیان می کنیم و در ادامه به بررسی الگوریتمهای امن موجود برای مسیریابی در این شبکه ها می پردازیم. در انتهای گزارش نیز به توضیح مختصری درباره دیگر بحثهای امنیتی مرتبط در شبکه های موردی مانند مدیریت کلید، تشخیص و کاهش سوء رفتار و غیره خواهیم پرداخت.

فهرست مطالب

عنوان                                                    صفحه

مقدمه.. خ‌

چکیده.. ر‌

فصل اول: شبکه های موردی

1-1- شبکه موردی چیست؟.. 2

1-2- شبکه های موردی manet چیست؟.. 3

1-3 شبکه های Ad hoc. 5

1-4 ایجاد شبکه به کمک بلوتوث.. 8

1-5 چگونه ابزارهای مجهز به بلوتوث را شبکه کنیم ؟.. 9

فصل دوم: شبکه های بی سیم ادهاک

2-1 شبکه‌های بی‌سیم ادهاک.. 12

2-2 معرفی انواع شبکه‌های ادهاک.. 13

2-3 کاربردهای شبکه ادهاک.. 13

2-4- خصوصیات شبکه‌های ادهاک.. 14

2-5- امنیت در شبکه‌های بی سیم.. 15

2-6- منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول.. 16

2-7- سه روش امنیتی در شبکه‌های بی سیم.. 17

2-8- مشکلات امنیتی در شبکه های موردی.. 17

2-9- نیازمندیهای امنیتی شبکه موردی.. 24

فصل سوم: مسیر یابی

3-1 مسیریابی.. 27

3-2 پروتکل‌های مسیریابی.. 27

3-3 پروتکل‌های روش اول مسیریابی.. 28

3-4 پروتکل‌های روش دوم مسیریابی.. 29

3-5 محدودیت‌های سخت‌افزاری یک گره حسگر.. 29

3-6 روش‌های مسیریابی در شبکه‌های حسگر.. 30

3-7 روش سیل آسا.. 30

3-8 روش شایعه پراکنی.. 31

3-9 روش اسپین) ( SPIN:.. 31

3-10 روش انتشار هدایت شده.. 32

3-11 شبکه های موردی بی سیم (Wireless Ad Hoc Networks).. 33

3-12 انواع شبکه‌های موردی بی‌سیم عبارتند از:.. 35

3- 13 دیگر مسائل، مشکلات و محدودیت های موجود در این شبکه ها.. 36

3-14 کاربرد های شبکه Mobile ad hoc. 37

فصل چهارم ساختار شبکه های MANET

4-1 ساختار شبکه های MANET. 43

4-2 خصوصیات MANET. 44

4-3 معایب MANET. 45

فصل پنجم: شبکه های موبایل Ad hoc

5-1 شبکه های موبایل Ad hoc. 48

5-2 شبکه های موبایل نسل یک شبکه هایAMPS. 48

5-3 شبکه های موبایل نسل 2 شبکه های GSM و EDGE. 48

5-4 نسل کنونی شبکه های مخابرات سیار سلولی.. 49

5-5 مقایسه فنی شبکه های تلفن همراه(نسل سوم و چهارم).. 49

5-6 مزایای شبکه ی ad hoc. 49

منابع:.. 51

 


دانلود با لینک مستقیم


دانلود پایان نامه بررسی وارزیابی مسیریابی درشبکه های سیار موردی

مقالات بررسی پروتکلTCP/IP و برسی وارزیابی پروتکلهای شبکه

اختصاصی از سورنا فایل مقالات بررسی پروتکلTCP/IP و برسی وارزیابی پروتکلهای شبکه دانلود با لینک مستقیم و پر سرعت .

مقالات بررسی پروتکلTCP/IP و برسی وارزیابی پروتکلهای شبکه


مقالات بررسی پروتکلTCP/IP  و برسی وارزیابی پروتکلهای شبکه

مقاله بررسی پروتکل TCP/IP

 و

برسی وارزیابی پروتکلهای شبکه

 

فهرست

    صفحه                                                                         عنوان 

 TCP/IP -1............................................................................ 3

2-Network Layer................................................................12

3- Application Layer .........................................................13

4- Presentation ..................................................................29

5-Session ...........................................................................35

6-Transport .......................................................................38

7-Network..........................................................................48

8-Data Link........................................................................89

9-Physical  ......................................................................113

 

فهرست:

 1 : معرفی  پروتکل TCP/IP بهمراه لایه های آن
2   : بررسی پروتکل های موجود در  TCP/IP
  3 : بررسی برنامه ها و ابزارهای کمکی در رابطه با پروتکل TCP/IP
4  : بررسی Name Resoulation  
5  : بررسی فرآیند انتقال اطلاعات

 
 

چکیده
در شش مقاله ارائه شده  به بررسی مفاهیم اولیه پروتکل TCP/IP پرداخته گردید . در ادامه به برخی از  نکات مهم،  مجددا" اشاره می گردد: 

  • پروتکل TCP/IP از مدل ارتباطی چهار لایه بمنظور ارسال اطلاعات از یک محل به محل دیگر استفاده می نماید. لایه های فوق عبارتند از: Internet , application, transport و لایهnetwork interface
  • زمانیکه برنامه ای  نیازمند ارتباط با برنامه موجود بر روی کامپیوتر دیگر باشد ، پروتکل TCP/IP بمنظور تمایز برنامه ها  از " سوکت " استفاده می نماید .
  • یک سوکت از سه عنصر: آدرس IP ، شما ره پورت و پروتکل لایه حمل تشکیل می گردد .
  • پروتکل TCP/IP ارائه شده توسط مایکروسافت درویندوز ، شامل شش پروتکل : TCP, UDP, ICMP, IGMP, IP, و ARP است .
  • بمنظور حصول اطمینان از ارسال اطلاعات و دریافت آنان توسط گیرنده ، از پروتکل TCP استفاده می گردد .( مثلا" ارسال اطلاعات مربوط به کارت اعتباری و اطمینان از صحت دریافت داده در مقصد) .
  • پروتکل IP ، مسئولیت آدرس دهی  و روتینگ داده برای مقصد نهائی را برعهده دارد.
  • بمنظور بررسی صحت نصب و عملکرد TCP/IP ، از برنامه کاربردی  PING  استفاده می شود.
  • در صورت تمایل به استفاده از یک نام در مقابل یک آدرس IP ، از امکانات متعددی بمنظور ذخیره سازی اسامی کامپیوتر و آدرس IP مربوطه استفاده می گردد.  Hosts file  Lmhosts file, DNS,  WINS  ، نمونه هائی در این زمینه می باشند.
  • در مواردیکه از روش توزیع غیر مستقیم بمنظور ارسال یک بسته اطلاعاتی از کامپیوتر مبداء به کامپیوتر مقصد استفاده می گردد ، کامپیوتر مبداء می بایست در ابتدا آدرس MAC مربوط به روتر را مشخص نماید.

 

 

مفاهیم اولیه پروتکل TCP/IP  ( بخش اول )

TCP/IP، یکی از مهمترین پروتکل های استفاده شده در شبکه های کامپیوتری است. اینترنت بعنوان بزرگترین شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت  استفاده می نماید. پروتکل ، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است .در مجموعه مقالاتی که ارائه خواهد شد به بررسی این پروتکل خواهیم پرداخت. در این بخش مواردی  همچون: فرآیند انتقال اطلاعات ، معرفی و تشریح لایه های پروتکل TCP/IP و نحوه استفاده از سوکت برای ایجاد تمایز در ارتباطات، تشریح می گردد.

 


دانلود با لینک مستقیم


مقالات بررسی پروتکلTCP/IP و برسی وارزیابی پروتکلهای شبکه