سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه روش های مسیریابی ایمن در شبکه های حسگر بی سیم ( WSN)

اختصاصی از سورنا فایل دانلود پایان نامه روش های مسیریابی ایمن در شبکه های حسگر بی سیم ( WSN) دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه روش های مسیریابی ایمن در شبکه های حسگر بی سیم ( WSN)


دانلود پایان نامه روش های مسیریابی ایمن در شبکه های حسگر بی سیم ( WSN)

چکیده :

با عمومیت یافتن استفاده از شبکه‌های حسگر بی‌سیم در کاربردهای حساس مانند کاربردهای نظامی و حوزه‌های شهری، لزوم توجه به امنیت و قابلیت اطمینان در این شبکه‌ها، تبدیل به یک موضوع اساسی و حیاتی شده است. از منظر دیگر محدودیت‌های گره‌های حسگر در ارسال داده‌ها، باعث شده است که پیدا کردن مسیر و چگونگی ارسال داده‌ها به سمت ایستگاه اصلی از چالش برانگیزترین موارد در این شبکه‌ها باشد. تاکنون روش‌های زیادی برای مسیریابی در شبکه‌های حسگر بی‌سیم ارائه شده‌، ولی در بیشتر آن‌ها مسئله امنیت در نظر گرفته نشده است. همچنین روش‌های ایمن ارائه شده، مخصوص حملات خاصی بوده و یا دارای سربار بالایی هستند که با توجه به محدودیت‌های موجود در شبکه‌های حسگر، عملا قابل استفاده نمی‌باشند.

در این پایان‌نامه، ابتدا یک پروتکل خوشه بندی جدید موردبحث قرارگرفته است که دراین پروتکل با استفاده از تعداد مشخصی از گره‌های پرانرژی در شبکه و اعمال آن‌ها به عنوان وزن گره ها، نزدیک‌ترین گره‌های کم‌انرژی را جذب گره‌های پرانرژی می‌کند؛ به طوری که خوشه‌ها لزوماً از گره‌های مجاور تشکیل نشده و در واقع براساس دو پارامتر سطح انرژی و همسایگی، خوشه‌هایی با انرژی متوازن تشکیل خواهند شد. به علاوه یک تابع هزینه جدید به منظور تصمیم‌گیری در انتخاب گره‌های سرخوشه، پیشنهاد شده است که سعی در ترکیب معیارهای مختلف موثر در انتخاب بر اساس میزان اهمیت آن‌ها دارد. کارایی برتر این پروتکل از لحاظ افزایش طول عمر مفید شبکه و حفظ بهتر پوشش شبکه‌ای در مقایسه با پروتکل‌های پیشین نظیر LEACH و LEA2C و نیز تاثیر تابع هزینه پیشنهادی بر کارایی آن (با شبیه‌سازی) به اثبات رسیده است.

ودرادامه یک روش جدید برای شناسایی همسایگان و مدیریت کلید معرفی گردیده، در ادامه یک مکانیزم مسیریابی مقاوم در برابر خرابی و نفوذ با درنظرگرفتن انرژی مصرفی ارائه می‌شود که ازمزایای دو روش مسیریابی تک ‌مسیره و چندمسیره نظیر بهبود قابلیت اطمینان و تحمل پذیری در مقابل خرابی - توزیع متعادل بار - افزایش میزان پهنای باند وکاهش تأخیر بهره می‌برد. مسیریابی ارائه شده به وسیله تکنیک ناظرمحلی درمواجهه با رفتارهای بدخواهانه، ازمسیریابی تک ‌مسیره به چندمسیره تغییر حالت می‌دهد. چنین تغییر حالتی برخلاف روش‌های گذشته به صورت کنترل شده می‌باشد و در نتیجه از ایجاد سربار اضافی و مصرف انرژی بالا جلوگیری می‌کند.

فهرست مطالب

عنوان                                                                                                                 صفحه

فصل 1: مقدمه. 1

1-1.مقدمه. 2

1-2. اهداف تحقیق.. 4

فصل2: شبکه های حسگر. 6

2-1. تاریخچة شبکه های حسگر. 7

2-2. چرا شبکه های حسگر؟ 8

2-3. شبکه حسگر چیست؟ 9

2-4. ویژگی‌های عمومی یک شبکه حسگر. 10

2-5. ساختار ارتباطی شبکه های حسگر. 13

2-4. ساختمان گره 14

2-5. ساختار کلی شبکه حس/کار بی سیم.. 15

2-6. ویژگی های شبکه حسگر/کارانداز 17

2-7. فاکتور های طراحی درشبکه های حسگر بی سیم.. 18

2-8. کاربرد ها و مزایای استفاده از شبکه های حسگر. 23

2-9. محدودیتهای سخت افزاری یک گره حسگر. 26

2-10. معماری شبکه های حسگر. 27

2-11. معماری ارتباطی در شبکه های حسگر. 27

2-12. اجزای سخت افزاری هرگره 29

2-12-1. واحد پردازنده مرکزی (CPU) 30

2-12-2. فرستنده - گیرنده رادیویی.. 31

2-12-3. حسگر ها 32

2-12-4. حسگرGPS. 33

2-12-5. منبع تغذیه. 34

2-12-4-1. باطری ها و سلولهای خورشیدی.. 34

2-13. اجزای نرم افزاری.. 35

2-13-1. سیستم عاملTiny OS. 35

2-14. خلاصه. 36

فصل3 :مسیریابی درشبکه های حسگربی سیم.. 38

3-1. مقدمه. 39

3-2. ویژگی‌های مسیریابی در شبکه حسگر بی‌سیم.. 39

3-3. روش‌های مسیریابی در شبکه‌های حسگر بی‌سیم.. 42

3-3-1. پارامترهای مطرح درپروتکل های مسیریابی درشبکه های حسگر بی سیم.. 43

3-3-2. مسیریابی مسطح (مبتنی بر داده Data Centric - ) 45

3-3-2-1. Gossiping و Flooding. 46

3-3-2-2. SPIN.. 47

3-3-2-3. Directed Diffusion. 49

3-3-2-4. EAR.. 51

3-3-2-5. GBR.. 53

3-3-3. مسیریابی مبتنی برمکان.. 55

3-3-3-1. GEAR.. 55

3-3-4. مسیریابی سلسه مراتبی(مبتنی بر خوشه‌بندی) 58

3-3-5. پروتکل خوشه‌بندی LEACH.. 59

3-3-6. پروتکل خوشه‌بندیLEACH متمرکز. 61

3-3-7. PEGASIS. 62

3-3-7. TEEN.. 65

3-3-8. APTEEN.. 67

فصل4: ارسال مطمئن داده ها در شبکه های حسگر بی سیم با استفاده ازمسیریابی چندگانه  69

4-1. مقدمه. 70

4-2. چالش های موجود در حمایت از کیفیت خدمات درشبکه های حسگربی سیم.. 71

4-3. مسیریابی چندگانه. 73

4-3-1. مزایای روشهای مسیریابی چندگانه. 74

4-3-1-1. بهبود قابلیت اطمینان و تحمل پذیری در مقابل خرابی.. 74

4-3-1-2. توزیع متعادل بار 74

4-3-1-3. افزایش میزان پهنای باند. 75

4-3-1-4. کاهش تأخیر. 77

4-3-2. عناصر تشکیل دهنده یک پروتکل مسیریابی چندگانه. 78

4-3-2-1. شناسایی مسیرها 78

4-3-2-2. توزیع ترافیک.... 79

4-3-2-3. نگهداری مسیرها 80

4-4. مسیریابی چندگانه در شبکه های حسگربی سیم وبی سیم موردی.. 80

4-4-1. قابلیت اطمینان و تحمل پذیری در مقابل خرابی.. 80

4-4-2. کاهش تاخیر. 85

4-4-3. کاهش میزان انرژی مصرفی در شبکه. 86

فصل5: انرژی مطمئن در پروتکل مسیریابی شبکه های حسگر بی سیم.. 93

5-1. چکیده 94

5-2. مقدمه. 95

5-3. پروتکل های مسیریابی در شبکه های حسگر بی سیم.. 98

5-3-1. پروتکل مسیریابی با توجه به بهره وری انرژی.. 98

5-3-2. پروتکل مسیریابی با در نظر گرفتن ضریب اطمینان.. 99

5-4. تجزیه و تحلیل مکانیزم های پروتکل مسیریابی.. 99

5-4-1. مقایسه بین چندمسیرمسیریابی ازهم گسسته وپیوسته. 100

5-4-2. مقایسه بین همتاسازی بسته وحمل ونقل برگزیده 100

5-5. معماری سیستم REAR.. 101

5-5-1. شرح ماژول های دقیق در مورد REAR.. 103

5-6. ویژگی های تفصیلی وتکمیل کننده ی REAR.. 105

5-6-1. ویژگی های تفصیلی وتکمیل کننده ی REAR.. 106

5-6-2. توپولوژی شبکه مقاوم در REAR.. 106

5-6-3. ویژگی های قابل اطمینان انتقال داده هادرREAR.. 107

5-7. ارزیابی عملکردREAR.. 107

فصل6: جمع بندی ونتیجه گیری.. 110

6-1 .مقدمه. 111

6-2. نتیجه گیری.. 112

6-3 . پیشنهاد ها 114

پیوست... 116

7-1. Nano-Qplus Platform.. 116

7-1-1. ویژگی های کلیدی برای شبکه گیرنده بی سیم.. 117

فهرست منابع.. 120

 


دانلود با لینک مستقیم


دانلود پایان نامه روش های مسیریابی ایمن در شبکه های حسگر بی سیم ( WSN)

بررسی و تحلیل مکانیزم گذار از IPv4 به IPv6 و شبیه سازی پروتکل مسیریابی OSPF در شبکه IPv6

اختصاصی از سورنا فایل بررسی و تحلیل مکانیزم گذار از IPv4 به IPv6 و شبیه سازی پروتکل مسیریابی OSPF در شبکه IPv6 دانلود با لینک مستقیم و پر سرعت .

بررسی و تحلیل مکانیزم گذار از IPv4 به IPv6 و شبیه سازی پروتکل مسیریابی OSPF در شبکه IPv6


 بررسی و تحلیل مکانیزم گذار از IPv4 به IPv6 و شبیه سازی پروتکل مسیریابی OSPF در شبکه IPv6

 

 

 

 

 

چکیده ------------------------------------------------------- ١
مقدمه-------------------------------------------------------- ٢
۴ ----------------------------------------- IPv فصل اول: مروری بر 4
۵ -----------------------------------IPv ١- مدیریت آدرس دهی 4 - ١
۵ ---------------------------------------- IP ١ انواع آدرس های -١-١
۵ ------------------------------------------ IP ١ نمایش آدرس -١-٢
١ تبدیل از باینری به دهدهی ---------------------------------- ۶ -١-٢-١
١ تبدیل از دهدهی به باینری ---------------------------------- ۶ -١-٢-٢
٧ --------------------------------- IP در سرآیند IP ١ آدرس های -١-٣
٧ -------------------------------- unicast ازنوع IP ١ آدرس های -١-۴
٧ --------------------------------- IP ١ کلاس های آدرس دهی -١-۴-١
٨ --------------------------------------------- A ١ کلاس -١-۴-١-١
٨ --------------------------------------------- B ١ کلاس -١-۴-١-٢
٨ --------------------------------------------- C ١ کلاس -١-۴-١-٣
١ کلاس های آدرس دهی اضافی ----------------------------- ٩ -١-۴-١-۴
١٠ ---------------------------- (Network ID) ١ قوانین مشخصه شبکه -١-۵
١١ ------------------------------- (Host ID) ١ قوانین مشخصه میزبان -١-۶
١٢ ------------------------------------------- IPv ١ مسیریابی در 4 -٢
١٢ ---------------------------------------------- IP ١ مسیریابی -٢-١
١ جدول مسیریابی ------------------------------------------ ١٢ -٢-١-١
١ ارسال اطلاعات بین روترها ---------------------------------- ١٣ -٢-١-٢
در کامپیوتر مبداء ----------------------------- ١٣ IP ١ عملکرد لایه -٢-١-٣
درروتر ------------------------------------- ١٣ IP ١ عملکرد لایه -٢-١-۴
١۴ --------------------------- Reassembly و Fragmentation ١-٢-١-۶
١۴ -------------------------------------------- IPv ١ امنیت در 4 -٣
١ تهدیدات علیه امنیت شبکه ------------------------------------ ١۴ -٣-١
١ راهکارهای امنیتی ----------------------------------------- ١۵ -٣-٢
١ الگوی امنیتی --------------------------------------------- ١٨ -٣-٣
١٩ --------------------------------- IPv در 4 (QoS) ١ کیفیت سرویس -۴
٢٠ ----------------------------------------------- InetServ ١-۴-١
٢٢ ----------------------------------------------- DiffServ ١-۴-٢
٢۴ ---------------------------------------- IPv فصل دوم : مروری بر 6
٢ آدرس ها و نام ها -------------------------------------------- ٢٧ -١
٢٨ -------------------------------- Internetworking ٢ مسیریاب ها و -٢
٢ جداول مسیریابی -------------------------------------------- ٢٨ -٣
٢٩ -------------------------------------- ٢ آدرس های لایه ٢ و لایه ٣ -۴
٢٩ --------------------------------------- Neighbor Discovery ٢-۵
٢ اعلانات مسیریاب -------------------------------------------- ٢٩ -۶
٣٠ -------------------------------------- Router Solicitation ٢-۶-١
٢ مسیردهی مجدد ------------------------------------------- ٣٠ -۶-٢
٣٠ ------------------------------------ Neighbor Solicitation ٢-۶-٣
٣٠ ----------------------------------Neighbor Advertisement ٢-۶-۴
ها ----------------------------- ٣١ LAN برروی IPv ٢ کپسوله کردن 6 -٧
روی لایه های بالاتر---------------------------------- ٣١ IPV ٢تاثیر 6 -٨
٢ اصلاحات در سوکت ها ---------------------------------------- ٣١ -٩
٢ تعریف ماکروهای جدید ------------------------------------- ٣٢ -١٠
٣٢ ------------------------ IPv ٢ تعریف ساختمان داده برای آدرس 6 -١٠-١
٣٢ ------------------------------------------- socket() ٢ تابع -١٠-٢
٢ قابلیت تعامل ------------------------------------------- ٣٣ -١٠-٣
٢ نگاشت نامها و آدرس ها ------------------------------------- ٣٣ -١٠-۴
٣٣ ------------------ ASCII ٢ نگاشت آدرس های باینری به آدرس های -١٠-۵
٣٣ -------------------------------------------- DNS ٢ اصلاحات -١١
٣۴ --------------------------------------------- DHCP ٢ سرور -١٢
٣۵ ----------------------------------------- IPv فصل سوم : هدرهای 6
٣۶ ------------------------------------------------ IPv ٣ هدر 6 -١
٣۶ ----------------------------------------------- Priority ٣-١-١
٣۶ -------------------------------------------- Flow Label ٣-١-٢
٣۶ ---------------------------------------- Payload Length ٣-١-٣
٣٧ -------------------------------------------- Next Header ٣-١-۴
٣٧ ---------------------------------------------- Hop Limit ٣-١-۵
٣٨ ----------------------------------------- Source Address ٣-١-۶
٣٨ ------------------------------------- Destination Address ٣-١-٧
٣ هدر بسط یافته --------------------------------------------- ٣٨ -٢
٣ ترتیب هدرهای بسط یافته ------------------------------------ ٣٩ -٢-١
ها ---------------------------------------------- ۴٠ Option ٣-٢-٢
۴١ --------------------------------- Hop-by-Hop Options ٣ هدر -٢-٣
۴٢ ---------------------------------- Jumbo Payload Option ٣-٢-۴
۴٣ ------------------------------------------- Routing ٣ هدر -٢-۵
۴۴ ------------------------------------------ Fragment ٣ هدر -٢-۶
۴۵ ------------------------------------- Fragmentation ٣ پروسه -٢-٧
۴۶ -------------------------------- Destination Options ٣ هدر -٢-٨
۴۶ ----------------------------------------- No Next Header ٣-٢-٩
۴٧ --------------------------------------- Security Header ٣-٢-١٠
۴٧ ----------------------------------------- IPv ٣ اندازه پکتهای 6 -٣
۴٨ ---------------------------- IPv فصل چهارم : مدیریت آدرس دهی در 6
۴ فضای آدرس دهی ------------------------------------------- ۴٩ -١
۵١ ------------------------------------ IPv آدرس های 6 Syntax ۴-٢
۵٣ -------------------------------------- IPv ۴ انواع آدرس های 6 -٣
۴ مدل آدرس دهی ------------------------------------------ ۵۴ -٣-١
۵۴ ------------------------------------ IPv ۴ تخصیص آدرس های 6 -۴
۵۵ ----------------------------------------- unicast ۴ آدرس های -۵
۵٧ ------------------------ Aggregatable Global Unicast ۴ آدرس -۵-١
۵٧ ----------------------------- Geographic-Based ۴ آدرس های -۵-٢
۵٨ ------------------------------------ Link Local ۴ آدرس های -۵-٣
۵٨ ------------------------------------- Site Local ۴ آدرس های -۵-۴
۵٩ --------------------------------------- Unspecified ۴ آدرس -۵-۵
۵٩ ----------------------------------------- loopback ۴ آدرس -۵-۶
۵٩ -------------------- IPv با آدرس های الحاقی 6 IPv ۴ آدرس های 6 -۵-٧
۶٠ ----------------------------------------- NSAP ۴ آدرس های -۵-٨
۶١ ------------------------------------------ IPX ۴ آدرس های -۵-٩
۶٢ ----------------------------------------- Anycast ۴ آدرس های -۶
۶٣ --------------------------------------- Multicast ۴ آدرس های -٧
از پیش تعریف شده ----------------------- ۶۴ Multicast ۴ آدرس های -٧-١
رزرو شده ---------------------------- ۶۴ Multicast ۴ آدرس های -٧-١-١
۴ آدرس های کلیه نودها ------------------------------------- ۶۴ -٧-١-٢
۴ آدرس های کلیه روترها ------------------------------------ ۶۴ -٧-١-٣
نود مورد تقاضا ---------------------------- ۶۴ Multicast ۴ آدرس -٧-١-۴
دیگر -------------------------------- ۶۵ Multicast ۴ آدرس های -٧-١-۵
۴ روش های آدرس دهی به نود ----------------------------------- ۶۵ -٨
۶۵ -------------------------------------- Host ۴ آدرس های یک -٨-١
۴ آدرس های یک روتر --------------------------------------- ۶۵ -٨-٢
۶۶ -------------------------------------- EUI- ۴ شناسه اینترفیس 64 -٩
۶٧ ------------------------------------------- ICMPv فصل پنجم : 6
۵ مروری بر پروتکل -------------------------------------------- ۶٨ -١
۵ فرمت پکت ها ---------------------------------------------- ۶٨ -٢
۶٩ ------------------------------------------ ICMP ۵ انتقال پیغام -٣
۵ پیغام های خطا --------------------------------------------- ۶٩ -۴
٧٠ --------------------------------- Destination Unreachable ۵-۴-١
٧١ ---------------------------------------- Packet Too Big ۵-۴-٢
٧١ ----------------------------------------- Time Exceeded ۵-۴-٣
٧٢ ------------------------------------ Parameter Problems ۵-۴-۴
۵ پیغام های اطلاعاتی ------------------------------------------ ٧٢ -۵
٧٣ ------------------------------------ Echo Request ۵ پیغام -۵-١
٧٣ ---------------------------------------- Echo Reply ۵ پیغام -۵-٢
٧۴ ----------------------------- Group Membership ۵ پیغام های -۵-٣
٧۵ ------------------------------- Router Solicitation ۵ پیغامهای -۵-۴
٧۵ -------------------------------- Router Advertisement ۵ پیغام -۵-۵
٧٧ -------------------------------- Neighbor Solicitation ۵ پیغام -۵-۶
٧٨ ----------------------------- Neighbor Advertisement ۵ پیغام -۵-٧
٧٩ ------------------------------------------- Redirect ۵ پیغام -۵-٨
٨٠ ------------------------------------------ Options ۵ فرمت -۵-٩
٨٠ ---------------------- Source/Target آدرس لایه لینک Option ۵-۵-١٠
٨٠ ----------------------------------- Prefix اطلاعات Option ۵-۵-١١
٨١ ------------------------------------ Redirect هدر Option ۵-۵-١٢
٨٢ ---------------------------------- Neighbor Discovery : فصل ششم
۶ انواع لینک ها ---------------------------------------------- ٨٣ -١
٨۴ --------------------------------- Neighbor Discovery ۶ سرویس -٢
٨۴ -------------------------------------- Prefix ۶ اکتشاف روتر و -٢-١
۶ تشخیص آدرس -------------------------------------------- ٨۵ -٢-٢
٨۶ -------------------------------------------- Redirect ۶ تابع -٢-٣
۶ توابع دیگر ---------------------------------------------- ٨۶ -٢-۴
٨٧ ----------------------------------------- host ۶ ساختارداده یک -٣
همسایه -------------------------------------------- ٨٧ cache ١ ۶-٣-
مقصد --------------------------------------------- ٨٧ cache ۶-٣-٢
٨٨ --------------------------------------------- Prefix ۶ لیست -٣-٣
۶ لیست روترپیش فرض ---------------------------------------- ٨٨ -٣-۴
۶ حالت های متناظر با ورودی ها --------------------------------- ٨٨ -٣-۵
۶ الگوریتم ارسال یک پکت -------------------------------------- ٨٩ -۴
۶ آشکارسازی غیرقابل دسترس بودن همسایه --------------------------- ٩٠ -۵
۶ پیکربندی اتوماتیک آدرس ------------------------------------- ٩١ -۶
٩١ --------------------------------- stateless ۶ پیکربندی اتوماتیک -۶-١
٩٣ -------------------------------------- Site Renumbering ۶-۶-٢
٩٣ ----------------------- stateful و پیکربندی اتوماتیک DHCPv6 ۶-۶-٣
٩۵ -------------------------------- Duplicate ۶ آشکارسازی آدرس -۶-۴
٩۶ -------------------------------------- IPv فصل هفتم : مسیریابی در 6
٧ مدل شبکه ------------------------------------------------- ٩٧ -١
٧ الگوریتم های مسیریابی ---------------------------------------- ٩٨ -٢
٩٩ ------------------------------------------- static ٧ مسیریابی -٢-١
٧ متریک ------------------------------------------------- ٩٩ -٢-٢
٩٩ ----------------------------------------- Distance Vector ٧-٢-٣
٧ بردار مسیر ------------------------------------------------ ١٠١ -٢-۴
٧ وضعیت خط ---------------------------------------------- ١٠١ -٢-۵
٧ الگوریتم دایکسترا ---------------------------------------- ١٠١ -٢-۵-١
٧ توزیع مجدد ---------------------------------------------- ١٠۶ -٢-۶
٧ مسیریابی چند پروتکل --------------------------------------- ١٠۶ -٢-٧
١٠٧ ---------------------------------------- IPv ٧ مسیریابی در شبکه 6 -٣
١٠٧ ------------------------------------------------- RIPv6 ٧-٣-١
١٠٨ ----------------------------------------------- OSPFv6 ٧-٣-٢
١٠٩ ------------------------------------------------ IDRPv2 ٧-٣-٣
٧ پروتکلهای مسیریابی دیگر ------------------------------------- ١١٠ -٣-۴
١١٠ ------------------------------------------------ IGRP ٧-٣-۴-١
١١١ ------------------------------------------- Dual IS-IS ٧-٣-۴-٢
٧ رابطه بین آدرس دهی ومسیر یابی -------------------------------- ١١١ -۴
٧ ساختار اینترنت -------------------------------------------- ١١١ -۴-١
١١١ -------------------------------------------- IPv ٧ مشکلات 4 -۴-٢
١١٢ -------------------------------------------- IPv ٧ راه حل 6 -۴-٣
١١٣ -------------------------------- IPv فصل هشتم : مشخصه های امنیتی 6
٨ مشخصه های امنیتی ------------------------------------------- ١١۵ -١
١١۵ ------------------------------------ (AH) ٨ هدر تصدیق اعتبار -١-١
٨ تکنیک های تصدیق اعتبار ----------------------------------- ١١۶ -١-٢
امنیتی رمز شده ------------------------------------ ١١٧ payload ٨-١-٣
٨ مدیریت کلید ----------------------------------------------- ١١٩ -٢
٨ مدیریت دستی کلید --------------------------------------- ١١٩ -٢-١
٨ مدیریت اتوماتیک کلید -------------------------------------- ١٢٠ -٢-٢
١٢١ -------------------------------- IPv ٨ کاربرد مشخصه های امنیتی 6 -٣
١٢١ ----------------------------- (VPN) ٨ شبکه های خصوصی مجازی -٣-١
٨ امنیت در سطح کاربرد -------------------------------------- ١٢٢ -٣-٢
٨ امنیت مسیریابی -------------------------------------------- ١٢٣ -٣-٣
٨ برنامه های آینده -------------------------------------------- ١٢۴ -۴
١٢۵ --------------------- IPv کاربر در 6 ( mobility) فصل نهم : قابلیت تحرک
٩ مشکلات قابلیت تحرک ---------------------------------------- ١٢۶ -١
١٢٨ -------------------------------- IPv موبایل در 6 host ٩ عملکرد یک -٢
١٢٩ -------------------------------------------- Options ٩ فرمت -٣
١٢٩ --------------------------------- Binding بروزرسانی Option ٩-٣-١
١٣١ -------------------------- Binding Acknowledgment option ٩-٣-٢
١٣٢ --------------------------------- Binding درخواست option ٩-٣-٣
١٣٢ -------------------------------------- Home آدرس option ٩-٣-۴
٩ مشخصه های نودها ------------------------------------------- ١٣٣ -۴
٩ نیازمندی های عمومی --------------------------------------- ١٣٣ -۴-١
٩ نیازمندی های روتر ----------------------------------------- ١٣٣ -۴-٢
٩ نیازهای نود موبایل ----------------------------------------- ١٣۴ -۴-٣
٩ ارسال پکت ها به یک نود موبایل --------------------------------- ١٣۴ -۵
٩ عملیات دیگر نودهای موبایل ----------------------------------- ١٣۵ -۶
٩ آشکارسازی قابلیت تحرک ------------------------------------ ١٣۵ -۶-١
١٣۵ ------------------------------- Multicast ٩ اداره نمودن ترافیک -۶-٢
١٣۶ ----------------------------------- IPv به 6 IPv فصل دهم : گذار از 4
١٠ انواع نود ------------------------------------------------- ١٣٩ -١
١٣٩ ------------------------------------------ IPv4-only ١٠ نود -١-١
١٣٩ ------------------------------------------ IPv6-only ١٠ نود -١-٢
١٣٩ ------------------------------------------- IPv4/IPv ١٠ نود 6 -١-٣
١٣٩ ----------------------------------------------- IPv ١٠ نود 4 -١-۴
١٣٩ ----------------------------------------------- IPv ١٠ نود 6 -١-۵
١٠ سازگاری آدرس -------------------------------------------- ١۴٠ -٢
١۴٠ -------------------------------------- IPv ١٠ آدرس سازگار با 4 -٢-١
١۴٠ ------------------------------- IPv ١٠ آدرس های نگاشته شده به 4 -٢-٢
١۴٠ ---------------------------------------- 6over ١٠ آدرس های 4 -٢-٣
١۴٠ ------------------------------------------ 6to ١٠ آدرس های 4 -٢-۴
١۴٠ ------------------------------------- ISATAP ١٠ آدرس های -٢-۵
١۴٠ --------------------------------------- Teredo ١٠ آدرس های -٢-۶
١۴١ --------------------- IPv با آدرس های الحاقی 4 IPv ١٠ آدرس های 6 -٢-٧
١٠ مکانیزم های گذار ------------------------------------------- ١۴١ -٣
١٠ تونل زدن ----------------------------------------------- ١۴١ -٣-١
١٠ طرح های تونل زدن آلترناتیو ------------------------------ ١۴٢ -٣-١-١
١٠ انواع تونل ها ------------------------------------------- ١۴۴ -٣-٢
١۴۴ ---------------------------------------------- ISATAP ١٠-٣-٣
١۴۶ ----------------------------------------------- Teredo ١٠-٣-۴
١۴٧ ------------------------------------------------- MTU ١٠-٣-۵
١۴٧ -------------------------------------------- Hop Limit ١٠-٣-۶
١٠ تونل با پیکربندی پیش فرض --------------------------------- ١۴٨ -٣-٧
١۴٨ ----------------------------------------- Dual stack ١٠ روش -۴
١۴٩ ------------------------------------------- DNS ١٠ زیرساخت -۵
١٠ رکوردهای آدرس ---------------------------------------- ١۴٩ -۵-١
١٠ رکوردهای پوینتر ---------------------------------------- ١۴٩ -۵-٢
١٠ قوانین انتخاب آدرس -------------------------------------- ١۴٩ -۵-٣
١۵٠ ------------------------------------------------- 6 Bone ١٠-۶
فصل یازدهم : شبیه سازی و آنالیرنتایج -------------------------------- ١۵١
١١ مفاهیم مدلسازی -------------------------------------------- ١۵٢ -١
١١ مدلسازی انتقال بکت --------------------------------------- ١۵٣ -١-١
١١ پارامترها ------------------------------------------------ ١۵٣ -١-٢
١١ متد تعریف توپولوژی --------------------------------------- ١۵٣ -١-٣
١١ برنامه نویسی الگوریتم ها ------------------------------------ ١۵٣ -١-۴
١١ ساختن و اجرا نمودن شبیه سازی ها ----------------------------- ١۵۴ -١-۵
١١ اجرای برنامه و آنالیز نتایج ----------------------------------- ١۵۴ -١-۶
١١ مدول های مورد استفاده در شبیه سازی---------------------------- ١۵۴ -٢
١۵۵ ----------------------------------------------- Router6 ١١-٢-١
١۵۵ -------------------------------------- ErrorHandling6 ١١-٢-١-٢
١۵۵ --------------------------------------- InterfaeTable ١١-٢-١-٣
١۵۵ ------------------------------------------ LinkLayer6١١-٢-١-۴
١۵۶ --------------------------------------- NetworkLayer6١١-٢-١-۵
١۵۶ ------------------------------------ IPv6InputQueue ١١-٢-١-۵-١
١۵۶ -------------------------------------IPv۶Processing ١١-٢-١-۵-٢
١۵٧ -------------------------------- AddressResolution ١١-٢-١-۵-٢-١
١۵٧ ---------------------------------------- ICMPv6 ١١-٢-١-۵-٢-٢
١۵٧ ------------------------------- ICMPv6Combine ١١-٢-١-۵-٢-٢-١
١۵٨ ------------------------------------ ICMPv6Core١١-٢-١-۵-٢-٢-٢
١۵٨ ------------------------------------------- MLD١١-٢-١-۵-٢-٢-٣
١۵٨ ----------------------------- NeighbourDiscovery١١-٢-١-۵-٢-٢-۴
١۵٨ ------------------------------------ IPv6Forward ١١-٢-١-۵-٢-۴
١۵٨ ------------------------------- IPv6Fragmentation ١١-٢-١-۵-٢-۵
١۵٨ ----------------------------------- IPv6LoalDeliver١١-٢-١-۵-٢-۶
١۵٩ ------------------------------------- IPv6Mobility ١١-٢-١-۵-٢-٧
١۵٩ ------------------------------------ IPv6Multicast ١١-٢-١-۵-٢-٨
١۵٩ ------------------------------------- IPv6Output ١١-٢-١-۵-٢-٩
١۵٩ ------------------------------- IPv۶PreRouting ١١-٢-١-۵-٢-١٠
١۶٠ --------------------------------------- IPv6Send ١١-٢-١-۵-٢-١١
١۶٠ ----------------------------------- RoutingTable6 ١١-٢-١-۵-٢-١٢
١۶٠ -------------------------------------- PHYLayer ١١-٢-١-۵-٣
١١ مدول نود ----------------------------------------------- ١۶١ -٢-٢
١١ مراحل طراحی شبیه سازی------------------------------------- ١۶١ -٣
نتایج -------------------------------------------------------- ١۶٨
فهرست منابع غیر فارسی ------------------------------------------- ١٧١
چکیده انگلیسی------------------------------------------------- ١٧٣


دانلود با لینک مستقیم


بررسی و تحلیل مکانیزم گذار از IPv4 به IPv6 و شبیه سازی پروتکل مسیریابی OSPF در شبکه IPv6

دانلود مقاله ISI گزاره از یک ساختار کنترل ترکیبی برای مسیریابی در اینترنت فیزیکی مرکز متقابل اتصال

اختصاصی از سورنا فایل دانلود مقاله ISI گزاره از یک ساختار کنترل ترکیبی برای مسیریابی در اینترنت فیزیکی مرکز متقابل اتصال دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی :گزاره از یک ساختار کنترل ترکیبی برای مسیریابی در اینترنت فیزیکی مرکز متقابل اتصال

موضوع انگلیسی :Proposition of a hybrid control architecture for the routing  in a Physical Internet cross-docking hub 

تعداد صفحه :6

فرمت فایل :PDF

سال انتشار :2015

زبان مقاله : انگلیسی

 

چکیده: در این زمینه خلاقانه از اینترنت فیزیکی، توسعه مراکز PI-متقابل متصل کارآمد (مشخص PI-مرکز) اجازه می دهد انتقال سریع، کارآمد و انعطاف پذیر از ظروف می شود سنگ بنای. مقاله آدرس کنترل از امکانات از جمله. پس از بررسی ادبیات در زمینه کنترل متقابل متصل، یک ساختار کنترل ترکیبی ارائه شده است. تمرکز بر روی مشکل ظروف مسیریابی در یک محیط آشفته برگزار شد. بیشتر به طور خاص یک رویکرد واکنشی ارائه شده است. پلت فرم شبیه سازی،


دانلود با لینک مستقیم


دانلود مقاله ISI گزاره از یک ساختار کنترل ترکیبی برای مسیریابی در اینترنت فیزیکی مرکز متقابل اتصال

دانلود تحقیق و مقاله در مورد بررسی قراردادها و پروتکل های مسیریابی در شبکه (فایل قابل ویرایش است) تعداد صفحات 48

اختصاصی از سورنا فایل دانلود تحقیق و مقاله در مورد بررسی قراردادها و پروتکل های مسیریابی در شبکه (فایل قابل ویرایش است) تعداد صفحات 48 دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق و مقاله در مورد بررسی قراردادها و پروتکل های مسیریابی در شبکه (فایل قابل ویرایش است) تعداد صفحات 48


دانلود تحقیق و مقاله در مورد بررسی قراردادها و پروتکل های مسیریابی در شبکه (فایل قابل ویرایش است) تعداد صفحات 48

از وظایف لایه شبکه مسیریابی و هدایت بسته ها از مبدأ تا مقصد میباشد. انواع مسیر در مسیر یابی : ۱-مسیرهای مستقم: شبکه هایی را نشان میدهد که به طور مستقیم متصل هستند.  ۲-مسیرهای غیرمستقیم: نشان دهنده شبکه هایی است که از طریق یک یا چند دروازه قابل دستیابی هستند. ۳-مسیرهای پیش فرض: شامل مسیرهای مستقیم یا غیرمستقیمی هستند که در صورت پیدا نشدن هیچ نگاشتی در جدول مسیریابی از آن استفاده میشود. مسیریابی وضعیت لینک یک جایگزین مناسب با قابلیت انعطاف پذیری بالاتر و قدرتی بیشتر از مسیریابی بردار فاصله است که منشأ پیدایش آن شبکه آرپانت میباشد. به دلیل رفع دو مشکل عمده ی مسیریابی بردار فاصله این الگوریتم امروزه در شبکه جهانی استفاده وسیعی میشود. در این الگوریتم از وضعیت خط برای توپولوژی شبکه استفاده می شود . وضعیت لینک توصیفی از یک واسط در مسیریاب(مانند Mask ، IP ،نوع شبکه )و رابطه آن با  مسیریابهای مجاور است .

 فهرست :  

مقدمه

مسیرها

جداول مسیریابی

انواع قراردادهای مسیریابی

مسیریابی بردار فاصله

قرارداد RIP

حلقه مسیریابی در الگوریتم بردار فاصله

روش Split Horizon

روش HoldDown در محیطهای چندگانه

مسیریابی وضعیت لینک

قرارداد مسیریابی OSPF

مسیریابی ترکیبی

قرارداد مسیریابی EIGRP

الگوریتم مسیریابی EIGRP


مقدمه
از وظایف لایه شبکه مسیریابی و هدایت بسته ها از مبدأ تا مقصد میباشد.

انواع مسیر در مسیر یابی
 

1-مسیرهای مستقم: شبکه هایی را نشان میدهد که به طور مستقیم متصل هستند.

2-مسیرهای غیرمستقیم: نشان دهنده شبکه هایی است که از طریق یک یا چند دروازه قابل دستیابی هستند.
3-مسیرهای پیش فرض: شامل مسیرهای مستقیم یا غیرمستقیمی هستند که در صورت پیدا نشدن هیچ نگاشتی در جدول مسیریابی از آن استفاده میشود.
تعداد


دانلود با لینک مستقیم


دانلود تحقیق و مقاله در مورد بررسی قراردادها و پروتکل های مسیریابی در شبکه (فایل قابل ویرایش است) تعداد صفحات 48

پایان نامه ارشد برق روش های مسیریابی در سوئیچ های ATM قابل توسعه و امکانات ساختاری قطعات بکار رفته

اختصاصی از سورنا فایل پایان نامه ارشد برق روش های مسیریابی در سوئیچ های ATM قابل توسعه و امکانات ساختاری قطعات بکار رفته دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارشد برق روش های مسیریابی در سوئیچ های ATM قابل توسعه و امکانات ساختاری قطعات بکار رفته


پایان نامه ارشد برق روش های مسیریابی در سوئیچ های ATM قابل توسعه و امکانات ساختاری قطعات بکار رفته

روش های مسیریابی در سوئیچ های ATM قابل توسعه و امکانات ساختاری قطعات بکار رفته جهت حمایت از الگوریتم مسیریابی

 

 

چکیده

سوئیچ فابریک ها در مسیریاب ها و سوئیچ های ATM مورد استفاده قرار می گیرند. در طراحی واحدمند این سوئیچ با یک نوع قطعه استاندارد، از روش های Clos و Crossbar استفاده می شود. از آنجا که بین هر ورودی و هر خروجی در شبکه سوئیچ سه طبقه، به تعداد طبقات میانی مسیر وجود دارد، لذا مسیریابی بایستی به نحوی باشد که بتواند عوامل پایین آورنده کیفیت سرویس یعنی تأخیر، تغییرات تأخیر و تلفات سلول را کاهش دهد و توالی سلول های ورودی را در خروجی حفظ نماید. در این پایان نامه یک الگوریتم مسیریابی ارائه می گردد که از طریق محاسبه و اضافه کردن یک برچسب مسیریاب به سلول های یک مکالمه باعث عبور آنها از یک مسیر می گردد و به این طریق توالی سلول ها را حفظ می نماید. در ضمن از ایجاد صف در دو طبقه اول و دوم جلوگیری و تأخیر عبوری را کاهش می دهد. نتایج شبیه سازی این الگوریتم به صورت پارامترهای مهم کارایی بررسی می شود.

مقدمه

جهت ساخت سوئیچ فابریک های بزرگ ATM، از مجموعه روش های Clos و Crossbar، با استفاده مکرر از قطعات با بافرهای خروجی و تسهیم حافظه که به صورت m*m ساخته شده اند، استفاده می شود. به طور کلی، سوئیچ های ATM با ویژگی چند پخشی، دارای دو نوع فابریک اساسی هستند:

Crossbar , Clos. از مزیت های سوئیچ فابریک Crossbar، ابتدا می توان به ساختار ساده آن اشاره کرد که برای پیاده سازی بسیار آسان می باشد. دوم، ویژگی ذاتی چند پخش آنها می باشد. و سوم، اینکه این سوئیچ، به طور ذاتی دارای خاصیت عدم انسداد می باشد. (به عبارتی می توان گفت، که همواره بین هر پورت ورودی و خروجی یک مسیر قابل دسترس وجود دارد.)

سوئیچ های Clos، از دسته شبکه های تحت عنوان MINs می باشند، که فقط دارای چندین طبقه هستند.

شبکه های MINs، اتصال میان پورت های ورودی و خروجی را از طریق تعدادی طبقات دارای سوئیچ، برقرار می کنند. هدف از MINs، جلوگیری از پیچیدگی سخت افزاری شبکه های Crossbar (یک سوئیچ “N*N Crossbar” دارای N2 نقطه تقاطع می باشد). و نیز ایجاد توانایی عدم انسداد در هر زمان می باشد. دسته معروف MINs، شبکه های Clos هستند که اساس کار ما در این پایان نامه است.

باید گفت که در سوئیچ Clos، مکانیزم سریعی برای دستیابی به نطم دوباره اتصالات، مطابق با سلول های ورودی هر قطعه زمانی مورد نیاز است، تا بتوان از مسدودشدگی داخلی جلوگیری کرد.

این مسأله، وقتی که اندازه سوئیچ بزرگ باشد، ایجاد مشکل می کند. در عمل، ممانعت از مسدودشدگی داخلی، ساده نمی باشد. در واقع وقتی که رقابت سلول ها، روی پیوندهای داخلی روی دهد، کارایی سیستم کاهش می یابد.

این مسأله می تواند با افزایش تعداد پیوندهای داخلی بین واحدهای سوئیچ، بهبود یابد. به طوری که مسیرهای بیشتری برای مسیریابی سلول های اطلاعاتی وجود خواهد داشت.

افزایش پهنای باند پیوندهای داخلی نیز مفید است، که به جای داشتن یک سلول برای هر پیوند داخلی در قطعه زمانی، هم اکنون بیشتر از یک سلول از واحد ورودی به واحد طبقه سوم مسیریابی می شود. از آنجا که بین هر زوج واحد ورودی و خروجی در شبکه Clos، به تعداد طبقات میانی، مسیر فیزیکی وجود دارد، لذا مدیریت تخصیص واحد میانی (واحدهای طبقه میانی) می تواند باعث توزیع یکنواخت ترافیک ورودی شود. با ارائه روش هایی که در آنها، تخصیص زمانی و نیز تخصیص مکانی صورت می گیرد، می توان پارامترهای کارایی را بهبود بخشید.

در این پایان نامه، هدف اصلی ما، طراحی یک الگوریتم جدید به منظور مسیریابی سلول های مکالمات درخواستی از سوئیچ، در طبقات سوئیچ می باشد به طوری که بتوان پارامترهای کارایی را بهبود بخشید. اصول کار در این پایان نامه به ترتیب زیر می باشد:

در فصل اول، هدف از کار و پیشینه ای از تحقیق و نیز روش کار و تحقیق به طور مختصر ارائه می گردد.

در فصل دوم، پایه ای از ATM و اساس سوئیچینگ در ATM مورد بحث و بررسی قرار می گیرد، در این فصل، مزایا و معایب مهم انواع سوئیچ های ATM مورد مطالعه قرار می گیرد.

مرجع اصلی این فصل، مرجع [1] می باشد.

در فصل سوم، سوئیچ های شبکه ای Clos که سوئیچ پیشنهادی در پایان نامه می باشد، مورد بحث و بررسی قرار می گیرد. مفاهیم این فصل، در درک مباحث بعدی، کمک زیادی می کند. مرجع [4]، یکی از مقالات IEEE، در زمینه سوئیچ Clos می باشد که از مراجع مهم اطلاعاتی این فصل بوده است. در فصل چهارم، اصول عملی کلی در زمینه سوئیچ های Clos، در قالب عنوان پایان نامه، که قبلا مورد تحقیق واقع شد، بررسی می گردد. مقالات IEEE زیادی در زمینه ATM و سوئیچ های Clos ارائه گردیده است. در این فصل، هدف، بررسی مقالات و تحقیقات قبلی می باشد که قبلا در راستای عنوان پایان نامه انجام شد. با مطالعه این مقالات، انواع روش های ساخت سوئیچ فابریک های بزرگ ATM و نیز روش هایی در زمینه مسیریابی بهینه مورد بررسی قرار می گیرد. از مراجع مطالعاتی این فصل، مقالات مربوط به مراجع  [3]، [5]، [6] می باشند.

فصل پنجم، روش کار در پایان نامه را شرح می دهد که شامل ارائه یک الگوریتم جدید و شبیه سازی آن در محیط نرم افزار Matlab می باشد. شرح کامل الگوریتم و نتایج بدست آمده در این فصل آورده شده است.

فصل ششم نیز شامل نتیجه گیری، پیشنهادات و پیوست ها می باشند. ضمنا در این فصل فهرست کلی منابع و مأخذ نیز، آورده شده است.

تعداد صفحه : 154


دانلود با لینک مستقیم


پایان نامه ارشد برق روش های مسیریابی در سوئیچ های ATM قابل توسعه و امکانات ساختاری قطعات بکار رفته