کد محصول T22
فایلWORD
۲۸۳ صفحه
۲۸۰۰۰ تومان
فهرست
مقدمه
فصل یکم: آشنایی با شبکههای بی سیم
۱-۱- تشریح مقدماتی شبکه های بی سیم و کابلی
۱-۲- عوامل مقایسه شبکههای بی سیم و کابلی
۱-۲-۱- نصب و راه اندازی
۱-۲-۲- هزینه
۱-۲-۳- قابلیت اطمینان
۱-۲-۴- کارائی
۱-۲-۵- امنیت
۱-۳- انواع شبکه های بی سیم
۱-۳-۱- WLANS(Wireless Local Area Networks)
۱-۳-۲- WPANS(Wireless Personal Area Networks )
۱-۳-۳- WMANS(Wireless Metropolitan Area Networks)
۱-۳-۴- WWANS(Wireless Wide Area Networks)
۱-۴- امنیت در شبکههای بی سیم
۱-۴-۱-WEP(Wired Equivalent Privacy)
۱-۴-۲- SSID (Service Set Identifier)
۱-۴-۳- MAC (Media Access Control)
۱-۵- بلوتوث
فصل دوم: مسیریابی
۲-۱- مفاهیم اولیه مسیریابی
۲-۱-۱- مسیریاب
۲-۱-۲- پروتکلهای انتقال
۲-۱-۲-۲- پروتکل EGRP
۲-۱-۲-۳- پروتکل OSPF
۲-۱-۲-۴- مقایسه پروتکل OSPFدر مسیریابی درونی و پروتکل OSPF با RIP
۲-۱-۲-۵- مقایسه پروتکل OSPF با RIP
۲-۱-۲-۶- پروتکل BGP: پروتکل مسیریابی برونی
۲-۱-۳- مسیریابی چیست؟
۲-۱-۳-۱- مسیریابی مستقیم
۲-۱-۳-۲- پروتکل تبدیل آدرس ( ARP)
۲-۱-۳-۳- مسیریابی غیرمستقیم
۲-۱-۴- انواع مسیریابها
۲-۱-۴-۱- مسیریابهای ایستا
۲-۱-۴-۲- برخی اصطلاحات کلیدی در مسیریابی
۲-۲- روشهای هدایت بستههای اطلاعاتی در شبکههای کامپیوتری
۲-۲-۱- خصوصیات روش VC
۲-۲-۲-خصوصیات روش دیتاگرام
۲-۳- انواع الگوریتمهای مسیریابی
۲-۳-۱- الگوریتم ایستا
۲-۳-۲- الگوریتم پویا
۲-۳-۳- آشنائی با پروتکلهای روتینگ :
۲-۳-۴- پروتکلهای روتینگ پویا
۲-۳-۵- مسیریابی بر اساس پارامترهای خاص
۲-۳-۶- روش ارسال سیلآسا (Flooding Algorithm)
۲-۳-۷- الگوریتمهای LS
۲-۳-۹- الگوریتمهای DV یا بردار فاصله
۲-۳-۱۰- مسیریابی سلسلهمراتبی
۲-۴- مسیریابی در اینترنت
فصل سوم :کیفیت سرویس
۳-۱- تعریف کیفیت سرویس
۱-۳-۱- تعریف کیفیت سرویس دریک سیستم ارتباط تلفنی
۱-۳-۲- تعریف Jitter
۱-۳-۳- کیفیت سرویس در شبکههای IP
۱-۳-۴- کیفیت سرویس یک ارتباط E2E
۳-۱-۵- کدکها ی درنظر گرفته شده برای Solution Surpass IP Trucking :
۳-۱-۶- تعریف تاخیر
۳-۱-۷- Jitter در IP:
۳-۱-۸- تلف بسته :
۳-۱-۹- نیروی کار مهندسی اینترنت : :
۳-۱-۱۰- چرا کیفیت سرویس ؟
۳-۱-۱۱- روشهای اصلی برای اجرای کیفیت سرویس در TCP/IP :
۳-۲- امنیت در شبکه های بیسیم
۳-۲-۱- استاندارد شبکه های محلی بی سیم
۳-۲-۲- شبکههای بیسیم و انواع WWAN, WLAN, WPAN
۳-۲-۲-۱- منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول
۳-۲-۲-۲- مشخصات و خصوصیات WLAN
۳-۲-۳- توپولوژی های ۱۱/۸۰۲
۳-۲-۴- جایگاه ۸۰۲.۱۱ در مقایسه با سایر پروتکلها
۳-۲-۵- عناصر فعال شبکههای محلی بیسیم
۳-۲-۶- امنیت و پروتکل WEP
۳-۲-۷- قابلیتها و ابعاد امنیتی استاندارد ۸۰۲.۱۱
۳-۲-۸- ضعفهای اولیهی امنیتی WEP
۳-۲-۹- ویژگیهای سیگنالهای طیف گسترده
۳-۲-۱۰- سیگنالهای طیف گسترده با توالی مستقیم
۳-۲-۱۱- مدولاسیون فاز
۳-۲-۱۲- مقایسه مدلهای ۸۰۲.۱۱
۳-۳- معرفی شبکه بلوتوس
۳-۴- پیکربندی بیسیم (wireless)
فصل چهارم – پروتکلهای مسیریابی
۴-۱-Table driven Pro active – :
۴-۱-۱- DSDV:
۴-۱-۲- WRP :
۳-۱-۳- CSGR :
۴-۱-۴- STAR :
۴-۲-On demand Reactive – :
۴-۲-۱- SSR :
۴-۲-۲- DSR :
۴-۲-۳- TORA :
۴-۲-۴-AODV :
۴-۲-۵- RDMAR :
۴-۳-Hybrid (Pro-active / Reactive) :
۴-۳-۱-ZRP :
۴-۴- پروتکل مسیریابیAd-hoc On-demand Distance Vector(AODV):
۴-۴-۱-کشف مسیر:
۴-۴-۲- فرآیند نگهداری مسیر :
۴-۴-۳- خصوصیات شبکههای اقتضایی
۴-۴-۴-کاربردهای شبکههای اقتضایی
۴-۴-۵- لزوم امنیت در شبکههای اقتضایی
۴-۴-۶- انواع حملات بر روی شبکههای اقتضایی
۴-۶- ARAN(Authenticated Routing for Ad-hoc Networks)
۴-۷- ARIADNE(A Secure On-demand Routing Protocol)
۴-۸-TESLA (Timed Efficient Stream Loss-Tolerant Authentication)
۴-۹- SMR(Split Multipath Routing)
۴-۱۰-ELMAR(Efficient Local-Multipath Adaptive Routing)
۴-۱۱- SELMAR(Secure Efficient Local-Multipath Adaptive Routing)
۴-۱۲- SELMAR(Route Discovery (Route Request))
۴-۱۳- SEAD(Secure Efficient Ad-hoc Distance-vector)
۴-۱۴- (Link State Routing (LSRو Distance Vector Routing (DVR) :
۴-۱۵-Recomputed routing و On-demand routing
۴-۱۶- Periodical updatedو Event-driven updates
۴-۱۷-Flat structure و hierarchical structure :
۴-۱۸- Decentralized computation و distributed-computation
۴-۱۹- Source routing و Hop-by-Hop routing
۴-۲۰- Single path و multi path
۴-۲۱-مقایسه پروتکلها
۴-۲۲- دستهبندی دیگری از پروتکلها :
۴-۲۳- Flat routing protocols
۴-۲۳-۱-Zrp
۴-۲۳-۲-OLSR
۴-۲۳-۳- FSR :
۴-۲۳-۶-LANMAR :
۴-۲۳-۷LAR (Location Aided Routing)-
۴-۲۳-۸- DREAM :
۴-۲۳-۹- CAMP:
۴-۲۳-۱۰- MAODV (Multi-cast Operation of Ad-hoc On-demand
۴-۲۳-۱۰- AMRIS( a Multicast Protocol for Ad hoc Wireless Networks)
۴-۲۳-۱۱- AM-Route = Ah hoc Multicast Routing Protocols
۴-۲۳-۱۲-ODMRP :
۴-۲۳-۱۳- MCEDAR
۴-۲۴- ارائهی سرویس مدیریت زمانی جهت بهبود عملکرد شبکههای بیسیم ادهاک
فصل پنجم: کیفیت سرویس
۵-۱- پارامترهای کیفیت سرویس در شبکه های ادهاک :
۵-۲-۱- Dynamically varying network topology
۵-۲-۲-Imprecise State Information(اطلاعات حالت مبهم)
۵-۲-۳- هماهنگی مرکزی فقدان
۵-۲-۴- Error Prone Shared Radio Channel
۵-۲-۵- Hidden Terminal Problem
۵-۳- طرح هایی برای حمایت از کیفیت سرویس
۵-۳-۱- رزرو منابع در حالات Hard State vs. Soft State :
۵-۳-۲- شیوه State full vs. Stateless
۵-۳-۳- روش Hard QOS vs. Soft QOS
۵-۴- دسته بندی راهحلهای کیفیت سرویس( (QOS :
۵-۴-۱- روشهای Coupled vs. Decoupled QOS:
۵-۴-۲- روشهای Independent vs. Dependent QOS:
۵-۴-۳- Table Driven – On Demand – Hybrid QOS Approach
۵-۴-۴- Layer-Wise Classification Of Existing QOS Solution
۵-۵-پروتکلهای مسیریابی کیفیت سرویس:
۵-۵-۱- پروتکلهای مسیریابی Ticket-Based، کیفیت سرویس:
۵-۵-۲-پروتکلهای مسیریابی کیفیت سرویس بر مبنای پیشگویی مسیر(Predictive Location Based QOS Routing Protocol )
۵-۵-۳-پروتکلهای مسیریابی کیفیت سرویس راه اندازی بر مبنای توزیع شده( Trigger based Distributed QOS Routing Protocol )
۵-۵-۵- پروتکل مسیریابی پهنای باند
۵-۵-۶-مکانیزم مسیریابی حالت انتظار(Standby Routing Mechanism)
۵-۵-۷-پروتکلهای مسیریابی On-Demand QOS
۵-۵-۸-پروتکل مسیریابی On-demand Link State Multi-Path QOS
فصل ششم: پیاده سازی
۶-۱- بررسی یک مثال ابتدایی در NS
۶-۲- DSDV: Destination Sequenced Distance Vector
۶-۳- TCL Script:
۶-۴- پیادهسازی DSDV در NS2
۶-۵- آنالیز نتایج شبیه سازی :
DSR: Dynamic Source Routing 6-6-
۶-۷- پیاده سازی پروتکل DSR توسط NS2
۶-۸- پروتکلAODV :
۶-۸- پیاده سازی پروتکل مسیریابی AODV توسط NS2
۶-۹- Temporally Ordered Routing Algorithm = TORA
۶-۱۰- پیاده سازی پروتکل TORA توسط NS2
ساختار شبکه
معماری
مدیریت
کاربردها
عملکرد
شبکه ی رادیویی چند گانه
تکنیک های رادیویی
پروتکل ها
نتیجه گیری:
منابع
پیوست ۱
Mobile IP :
پیوست ۲
شبکه های بیسیم مش