کد محصول T55
فایلWORD
۶۵ صفحه
۱۳۰۰۰ تومان
مقدمه ۱
فصل یکم – شبکه های بیسیم AD HOC ۳
۱-۱- معرفی شبکه های بیسیم AD HOC ۳
۱-۲- انواع شبکه های AD HOC ۶
۱-۲-۱- شبکه های حسگر هوشمند ۶
۱-۲-۲- شبکه های موبایل ۷
۱-۳- کاربردهای شبکه های AD HOC ۷
۱-۳-۱- شبکه های شخصی ۷
۱-۳-۲- محیط های نظامی ۸
۱-۳-۳- محیط های غیر نظامی ۸
۱-۳-۴- عملکردهای فوری ۹
۱-۳-۵- محیط های علمی ۱۰
۱-۴- خصوصیات شبکه های AD HOC ۱۰
۱-۵- امنیت در شبکه های AD HOC ۱۲
۱-۶- منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول ۱۲
۱-۷- سه روش امنیتی در شبکه های بیسیم ۱۴
۱-۷-۱- WEP ۱۴
۱-۷-۲- SSID ۱۴
۱-۷-۳- MAC ۱۵
فصل دوم- مسیر یابی در شبکه های AD HOD ۱۷
۲-۱- مسیر یابی ۱۷
۲-۲- پروتکل های مسیر یابی ۱۷
۲-۲-۱- Table Driven Protocols ۱۸
۲-۲-۱-۱- پروتکل ها ۱۸
۲-۲-۱-۱-۱- DSDV ۱۸
۲-۲-۱-۱-۲- WRP ۱۹
۲-۲-۱-۱-۳- CSGR ۱۹
۲-۲-۱-۱-۴- STAR ۲۰
۲-۲-۲- On Demand Protocols ۲۱
۲-۲-۲-۱- پروتکل ها ۲۱
۲-۲-۲-۱-۱- SSR ۲۱
۲-۲-۲-۱-۲- DSR ۲۲
۲-۲-۲-۱-۳- TORA ۲۲
۲-۲-۲-۱-۴- AODV ۲۲
۲-۲-۲-۱-۵- RDMAR ۲۳
۲-۲-۳-Hybrid Protocols ۲۴
۲-۳- شبکه حسگر ۲۴
۲-۳-۱- محدودیت های سخت افزاری یک گره حسگر ۲۴
۲-۳-۲- روش های مسیر یابی در شبکه های حسگر ۲۶
۲-۳-۲-۱- روش سیل آسا ۲۶
۲-۳-۲-۲- روش شایعه پراکنی ۲۷
۲-۳-۲-۳- روش اسپین ۲۸
۲-۳-۲-۴- روش انتششار هدایت شده ۲۹
فصل سوم- شبیه سازی با NS ۳۲
۳-۱- اهمیت شبیه سازی ۳۲
۳-۲- NS گزینه ای مناسب برای کاربران ۳۳
۳-۳- برتری NS نسبت به شبیه ساز های دیگر ۳۵
۳-۴- بررسی یک مثال در NS ۳۸
مراجع ۵۰
فهرست شکلها
شکل ۱-۱- نودها در شبکه های AD HOC سازمان ثابتی ندارند ۳
شکل ۱-۲- نود ها به طور پیوسته موقعیت خود را تغییر می دهند ۴
شکل ۱-۳- شمایی از شبکه های AD HOC موبایل ۵
شکل ۱-۴- شبکه های حسگر هوشمند ۶
شکل ۱-۵- کاربرد شبکه های AD HOC در شبکه های شخصی ۷
شکل ۱-۶- ارتباطات نظامی ۸
شکل ۱-۷- موقعیت یابی و نجات سریع ۹
شکل ۱-۸- SSID ۱۴
شکل ۲-۱- پروتکل های مسیر یابی ۱۸
شکل ۲-۲- DSDV ۱۸
شکل ۲-۳- CSGR ۲۰
شکل ۲-۴- AODV ۲۳
شکل ۳-۱-نمونه ای از یک شبیه سازی ۳۲
شکل ۳-۲-نمایی از NS ۳۳
شکل ۳-۳-NS ۳۴
شکل ۳-۴-NS ۳۵
شکل ۳-۵- در دسترس بودن واسط گرافیکی کاربردی ۳۶
شکل ۳-۶- یک توپولوژی ۳۸
شکل ۳-۷- جریان پکت ها ۴۳