اطلاعیه

مروری بر شبکه هاب ادهاک متحرک

کد محصول T22

فایلWORD

۲۸۳ صفحه

۲۸۰۰۰ تومان

دانلود فایل بلافاصله بعد از خرید

فهرست

مقدمه
فصل یکم: آشنایی با شبکه‎های بی سیم
۱-۱- تشریح مقدماتی شبکه های بی سیم و کابلی
۱-۲-  عوامل مقایسه شبکه‎های بی سیم و کابلی
۱-۲-۱- نصب و راه اندازی
۱-۲-۲- هزینه
۱-۲-۳- قابلیت اطمینان
۱-۲-۴- کارائی
۱-۲-۵- امنیت
۱-۳- انواع شبکه های بی سیم
۱-۳-۱- WLANS(Wireless Local Area Networks)
۱-۳-۲- WPANS(Wireless Personal Area Networks )
۱-۳-۳- WMANS(Wireless Metropolitan Area Networks)
۱-۳-۴- WWANS(Wireless Wide Area Networks)
۱-۴- امنیت در شبکه‎های بی سیم
۱-۴-۱-WEP(Wired Equivalent Privacy)
۱-۴-۲- SSID (Service Set Identifier)
۱-۴-۳- MAC (Media Access Control)
۱-۵- بلوتوث

فصل دوم: مسیریابی
۲-۱- مفاهیم اولیه مسیریابی
۲-۱-۱-  مسیریاب
۲-۱-۲- پروتکل‌های انتقال
۲-۱-۲-۲- پروتکل EGRP
۲-۱-۲-۳- پروتکل OSPF
۲-۱-۲-۴-  مقایسه پروتکل   OSPFدر مسیریابی درونی و پروتکل  OSPF با  RIP
۲-۱-۲-۵-  مقایسه پروتکل  OSPF با  RIP
۲-۱-۲-۶-  پروتکل BGP:  پروتکل مسیریابی برونی
۲-۱-۳- مسیریابی چیست؟
۲-۱-۳-۱-  مسیریابی مستقیم
۲-۱-۳-۲- پروتکل تبدیل آدرس ( ARP)
۲-۱-۳-۳-   مسیریابی غیرمستقیم
۲-۱-۴- انواع مسیریاب‎ها
۲-۱-۴-۱- مسیریاب‎های ایستا
۲-۱-۴-۲- برخی اصطلاحات کلیدی در مسیریابی
۲-۲-  روش‎های هدایت بسته‌های اطلاعاتی در شبکه‌های کامپیوتری
۲-۲-۱-  خصوصیات روش VC
۲-۲-۲-خصوصیات روش دیتاگرام
۲-۳-   انواع الگوریتم‎های مسیریابی
۲-۳-۱-   الگوریتم  ایستا
۲-۳-۲- الگوریتم پویا
۲-۳-۳-   آشنائی با پروتکل‎های روتینگ :
۲-۳-۴-   پروتکل‎های روتینگ پویا
۲-۳-۵-   مسیریابی بر اساس پارامترهای خاص
۲-۳-۶- روش ارسال سیل‌آسا  (Flooding Algorithm)
۲-۳-۷-  الگوریتم‎های LS
۲-۳-۹-  الگوریتم‎های DV  یا بردار فاصله
۲-۳-۱۰-   مسیریابی سلسله‌مراتبی
۲-۴-   مسیریابی در اینترنت

فصل سوم :کیفیت سرویس
۳-۱-  تعریف کیفیت سرویس
۱-۳-۱-   تعریف کیفیت سرویس دریک سیستم ارتباط  تلفنی
۱-۳-۲- تعریف Jitter
۱-۳-۳-   کیفیت سرویس در شبکه‎های IP
۱-۳-۴-   کیفیت سرویس یک ارتباط E2E
۳-۱-۵-  کدک‎ها ی درنظر گرفته  شده برای Solution  Surpass IP Trucking :
۳-۱-۶- تعریف  تاخیر
۳-۱-۷- Jitter در IP:
۳-۱-۸-  تلف بسته :
۳-۱-۹-  نیروی کار مهندسی اینترنت :   :
۳-۱-۱۰- چرا  کیفیت سرویس  ؟
۳-۱-۱۱-  روش‎های اصلی برای اجرای کیفیت سرویس در TCP/IP :
۳-۲- امنیت در شبکه های بی‎سیم
۳-۲-۱-  استاندارد شبکه های محلی بی سیم
۳-۲-۲- شبکه‌های بی‌سیم و انواع WWAN, WLAN, WPAN
۳-۲-۲-۱-  منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول
۳-۲-۲-۲- مشخصات و خصوصیات WLAN
۳-۲-۳- توپولوژی های ۱۱/۸۰۲
۳-۲-۴-  جایگاه ۸۰۲.۱۱ در مقایسه با سایر پروتکل‌ها
۳-۲-۵- عناصر فعال شبکه‌های محلی بی‌سیم
۳-۲-۶- امنیت و پروتکل WEP
۳-۲-۷-  قابلیت‌ها و ابعاد امنیتی استاندارد ۸۰۲.۱۱
۳-۲-۸-  ضعف‌های اولیه‌ی امنیتی WEP
۳-۲-۹- ویژگی‌های سیگنال‌های طیف گسترده
۳-۲-۱۰-  سیگنال‌های طیف گسترده با توالی مستقیم
۳-۲-۱۱- مدولاسیون فاز
۳-۲-۱۲-  مقایسه مدل‎های ۸۰۲.۱۱
۳-۳-  معرفی شبکه بلوتوس
۳-۴- پیکربندی بیسیم (wireless)

فصل چهارم – پروتکل‎های مسیریابی
۴-۱-Table driven  Pro active – :
۴-۱-۱- DSDV:
۴-۱-۲-  WRP   :
۳-۱-۳- CSGR     :
۴-۱-۴-  STAR   :
۴-۲-On demand Reactive – :
۴-۲-۱-   SSR   :
۴-۲-۲- DSR  :
۴-۲-۳- TORA  :
۴-۲-۴-AODV   :
۴-۲-۵- RDMAR     :
۴-۳-Hybrid (Pro-active / Reactive)   :
۴-۳-۱-ZRP    :
۴-۴-  پروتکل مسیریابیAd-hoc On-demand Distance Vector(AODV):
۴-۴-۱-کشف مسیر:
۴-۴-۲- فرآیند نگهداری مسیر :
۴-۴-۳- خصوصیات شبکه‎های اقتضایی
۴-۴-۴-کاربردهای شبکه‎های اقتضایی
۴-۴-۵-  لزوم امنیت در شبکه‎های اقتضایی
۴-۴-۶- انواع حملات بر روی شبکه‎های اقتضایی
۴-۶- ARAN(Authenticated Routing for Ad-hoc Networks)
۴-۷-  ARIADNE(A Secure On-demand Routing Protocol)
۴-۸-TESLA (Timed Efficient Stream Loss-Tolerant Authentication)
۴-۹- SMR(Split Multipath Routing)
۴-۱۰-ELMAR(Efficient Local-Multipath Adaptive Routing)
۴-۱۱-    SELMAR(Secure Efficient Local-Multipath Adaptive Routing)
۴-۱۲- SELMAR(Route Discovery (Route Request))
۴-۱۳- SEAD(Secure Efficient Ad-hoc Distance-vector)
۴-۱۴- (Link State Routing (LSRو Distance Vector Routing (DVR)  :
۴-۱۵-Recomputed routing و  On-demand routing
۴-۱۶-  Periodical updatedو  Event-driven  updates
۴-۱۷-Flat structure  و hierarchical structure :
۴-۱۸- Decentralized computation  و distributed-computation
۴-۱۹- Source routing  و Hop-by-Hop routing
۴-۲۰- Single path  و multi path
۴-۲۱-مقایسه پروتکل‎ها
۴-۲۲- دسته‎بندی دیگری از پروتکل‎ها :
۴-۲۳- Flat routing protocols
۴-۲۳-۱-Zrp
۴-۲۳-۲-OLSR
۴-۲۳-۳- FSR :
۴-۲۳-۶-LANMAR :
۴-۲۳-۷LAR (Location Aided Routing)-
۴-۲۳-۸- DREAM  :
۴-۲۳-۹- CAMP:
۴-۲۳-۱۰- MAODV (Multi-cast Operation of Ad-hoc On-demand
۴-۲۳-۱۰-  AMRIS( a Multicast Protocol for Ad hoc Wireless Networks)
۴-۲۳-۱۱-  AM-Route = Ah hoc Multicast Routing Protocols
۴-۲۳-۱۲-ODMRP :
۴-۲۳-۱۳- MCEDAR
۴-۲۴-  ارائه‌ی سرویس مدیریت زمانی جهت بهبود عمل‌کرد شبکه‌های بی‌سیم ادهاک

فصل پنجم: کیفیت سرویس
۵-۱- پارامترهای کیفیت سرویس در شبکه های ادهاک :
۵-۲-۱- Dynamically varying network topology
۵-۲-۲-Imprecise State Information(اطلاعات حالت مبهم)
۵-۲-۳- هماهنگی مرکزی فقدان
۵-۲-۴- Error Prone Shared Radio Channel
۵-۲-۵- Hidden Terminal Problem
۵-۳- طرح هایی برای حمایت از کیفیت سرویس
۵-۳-۱- رزرو منابع در حالات Hard State vs. Soft State :
۵-۳-۲- شیوه State full vs. Stateless
۵-۳-۳- روش Hard QOS vs. Soft  QOS
۵-۴- دسته بندی راه‎حل‎های کیفیت سرویس( (QOS :
۵-۴-۱- روش‎های Coupled vs. Decoupled QOS:
۵-۴-۲- روش‎های Independent vs. Dependent QOS:
۵-۴-۳- Table Driven – On Demand – Hybrid QOS Approach
۵-۴-۴- Layer-Wise Classification Of Existing QOS Solution
۵-۵-پروتکل‎های مسیریابی کیفیت سرویس:
۵-۵-۱- پروتکل‎های مسیریابی Ticket-Based،  کیفیت سرویس:
۵-۵-۲-پروتکل‎های مسیریابی کیفیت سرویس بر مبنای پیشگویی مسیر(Predictive Location Based QOS Routing Protocol  )
۵-۵-۳-پروتکل‎های مسیریابی کیفیت سرویس راه اندازی بر مبنای توزیع شده( Trigger based Distributed QOS Routing Protocol )
۵-۵-۵- پروتکل‎ مسیریابی پهنای باند
۵-۵-۶-مکانیزم مسیریابی حالت انتظار(Standby Routing Mechanism)
۵-۵-۷-پروتکل‎های مسیریابی On-Demand QOS
۵-۵-۸-پروتکل‎ مسیریابی On-demand Link State Multi-Path QOS

فصل ششم: پیاده سازی
۶-۱- بررسی یک مثال ابتدایی در NS
۶-۲-   DSDV: Destination Sequenced Distance Vector
۶-۳- TCL Script:
۶-۴-  پیاده‎سازی  DSDV در NS2
۶-۵-  آنالیز نتایج شبیه سازی :
DSR: Dynamic Source Routing 6-6-
۶-۷- پیاده سازی پروتکل DSR توسط NS2
۶-۸- پروتکلAODV :
۶-۸- پیاده سازی پروتکل مسیریابی AODV توسط NS2
۶-۹-   Temporally Ordered Routing Algorithm = TORA
۶-۱۰- پیاده سازی پروتکل TORA توسط NS2
ساختار شبکه
معماری
مدیریت
کاربردها
عملکرد
شبکه ی رادیویی چند گانه
تکنیک های رادیویی
پروتکل ها
نتیجه گیری:

منابع
پیوست ۱
Mobile IP  :
پیوست ۲
شبکه های بیسیم مش

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Time limit is exhausted. Please reload the CAPTCHA.