شرح انموذج : شبکه های موردی حاوی مجموعه ای از نود های توزیع شده هستند که به چهره بدون سیم با همدیگر در ارتباط می باشند. نودها می توانند کامپیوتر میزبان یا مسیریاب باشند که هر یک مجهز به یک فرستنده و گیرنده بوده و به سمت طور مستقیم بری هیچگونه نقطه دسترسی با همدیگر ارتباط استوار باده کنند، لذا سازمان ثابتی نداشته و در یک توپولوژی دلخواه شکل افسرده اند. مهمترین ویژگی این کانال ها ایضاً وجود همین توپولوژی پویا و متغیر است که نتیجه تکان نودها می باشد. نودها باب این شبکه ها به طور پیوسته موقعیت خود را تغییر میدهند و بنابراین نیاز به سمت یک پیماننامه مسیریابی خوب که استطاعت سازگاری با این تغییرات را داشته باشد، نمایان تر میشود. در این پایان نامه سعی شده است حرف آلگوریتم های مسیریابی حاضر در شبکه های موردی مناسبت بررسی رسم گیرند و کارایی، عملکرد و امنیت آنها با یکدیگر مقایسه شوند.
فهرست :
جوهره
آغاز
فصل اول : کلیات
آماج
پیشینه کار و تحقیق
آیین پیشه و تحقیق
دوران دوم : شناسایی شبکه های موردی
شبکه موردی چیست
معرفی انواع شبکه های موردی
مزایای شبکه های موردی
کاربردهای شبکه های موردی
انحصار های کانال های موردی
خصوصیات کانال های موردی
فصل سوم : مسیریابی کانال های موردی
چونی مسیریابی در شبکه های موردی
اشکال پیماننامه های مسیریابی
پروتکل های پیشگیرانه proactive
پروتکلdsdv
پروتکلwrp
پروتکلcsgr
پروتکلstar
پروتکل های واکنش دار reaction
پروتکل ssr
پروتکل dsr
پروتکل tora
پروتکل aodv
پروتکل rdmar
پروتکل های پیوندیHybrid
پروتکل zrp
پروتکل zhls
پیماننامه های موقعیتیLocation
پروتکل dream
پیماننامه lar
دسته بندی دوم الگوریتم های جاده یابی شبکه های موردی
آل مراتبی
الگوریتم مسیریابی مبتنی بر مورچه متحرکmabr
الگوریتم Sdr اتخاذ شده
الگوریتم hopent
مسطح
الگوریتم مسیریابی مبتنی بر لانه مورچه
الگوریتم موریانه
الگوریتم مسیریابی اورژانس احتمالاتیpera.
الگوریتم مسیریابی آنی ویژهeara
الگوریتم مورچه aodv
مسیریابی کانال های حسگر
روش های مسیریابی کانال های حسگر
مسیریابی پهن
روش سیل آسا
آیین شایعه پراکنی
روش اسپینspin
روش انتشار هدایت عامل
مسیریابی سلسله مراتبی
پروتکل LEACH
پروتکل SEP
پیماننامه PEGASIS
پیماننامه TEEN و APTEEN
پروتکل SOP
پیماننامه Sensor Aggregates Routing
پروتکل VGA
پروتکل HPAR
پروتکل TTDD
مسیریابی مبتنی بر جا
پروتکل GAF
پیماننامه GEAR
فصل چهارم : امنیت شبکه های موردی
مشکلات امنیتی در مسیر یابی شبکه های موردی
حملات مبتنی حرف Modification
حملات مبتنی حرف Impersonation
تاخت سوراخ کرم
حمله هجوم
احتیاج های امنیتی شبکه های موردی
الگوریتم های امن مسیریابی کانال های موردی
پروتکل ARAN
پروتکل Ariadne
پیماننامه saodv
پروتکل srp
پروتکل sead
پیماننامه spaar
دوران پنجم : بحث و نتیجه گیری
نتیجه گیری
پیشنهادات
منابع و منابع
فهرست منبعها فارسی
چکیده انگلیسی
بسط انموذج : هدف از این پروژه معرفی شبیه سازی شبکه های کامپیوتری است. تالی سازی کانال تکنیکی است که رفتار شبکه را با انجام محاسبات تراکنشها بین موجودیت های مختلف کانال و استفاده از فرمولهای ریاضی و گرفتن مشاهدات از محصولات شبکه مدل باده کند. تالی ارغنون شبکه یک قطعه نرم افزار الا سخت آلت است که رفتار شبکه رایانه ای را بدون حضور یک شبکه واقعی پیش بینی باده کند. شیبه ساز شبکه، برنامه نرم افزاری است که حاصل یک شبکه کامپیوتری را ادا می کند. در تالی سازها، کانال کامپیوتری با دستگاه ها و ترافیک و… مدل شده و آنگاه کارایی آن آنالیز و تجزیه می شود. معمولاً کاربران باده توانند تالی ساز را برای عملی کردن نیازهای تحلیلی خاص خودشان سفارشی کنند. آماج نهایی این پروژه، پیاده سازی یک شبکه ی حسگر بدون سیم با استعمال از شبیه ساز NS2 می باشد که باب فصل پنجم این پایان نامه به آن پرداخته شده است.
فهرست :
چکیده
مقدمه
اصول
هدف
پیشینه پیشه و تحقیق
روش کار و تحقیق
شبکه کامپیوتر و شبیه ساز شبکه
تعریف کانال کامپیوتری
تشریح simulation 22 و دلایل استفاده از آن
انواع شبیه سازهای شبکه
شبیه ارغنون OPNET
شبیه ساز BONES 2
شبیه ارغنون MARS
شبیه ساز MATLAB
تالی ساز SDL
شبیه ساز JAVASIM
شبیه ساز NS
تاریخچه
NS2 چیست؟
ساختار NS
کارکردهای NS
امتیازات و معایب NS2
نجوه نصب NS
دوستی با اسکریپت Otcl
شبکه حسگر بی سیم
شبکه حسگر چیست
ادله استفاده از کانال حسگر
تاریخچۀ شبکه های حسگر
قالب بسیار شبکه حسگر بی سیم
بنا بند
ویژگی ها
کاربردها
موضوعات مورد بحث
پیاده ساز
تعریف پیاده سازی
مراحل اجرای روش پیشنهادی
فاز اولشناسایی حسگرهای پوششی هر توقفگاه سیار
فاز دوم تعیین متناسب ترین ایستگاه سیار
مراحل اجرای الگوریتم
فیلمنامه
بحث و نتیجه بست
نتیجه گیری
پیشنهادات
منابع و منابع
سیاهه منابع ایرانی
فهرست منابع انگلیسی
چکیده انگلیسی
شرح مختصر : امروزه استفاده از شبکه های حسگر بی صفت به صورت فزاینده ایا در حال رویش است. از آنجا که حسگرهای بدون سیم قابلیت کارکرد در نواحی مختلف بدون نیاز به وجود زیرساخت ارتباطی را توانگر می باشند. همچنین با توجه به بود مرزهای آبی دراز در کشورمان، شایسته است حرف پژوهشی در این زمینه داشته باشیم. در فصل اول برآنیم تا مروری داشته باشیم حرف حسگرهای بدون سیم، و به ساختمان کلی گره بپردازیم. با توجه به مرزهای آبی کشورمان و همچنین اکتشاف منــابع زیرآبی، جمع آوری داده ها، ناوبری، نظارت بر سازه های زیرآبی و… در فصـــل دوم به خصوصیات محیط زیرآب، شبــــکه حســـگر بی سیم در زیرآب و کاربردهای آن مـــی پردازیم. در فصل سوم به خرامیدن ها و بدیها حسگرها در زیرآب پرداخته و با توجه به تفاوت های بسیار باب نمونه های حسگر زمینی نسبت به سمت نمونه های حسگر زیرآبی در کانال انتشار در زیرآب، باب دوران چهارم به بهره گیری از مبانی انتشار صوتی در زیرآب باده پردازیم. امیدواریم این بازجست مورد تدقیق شما عزیزان واقع شود
سیاهه :
آغاز
فصل اول: مروری بر کانال ی حسگرهای بدون سیم
کانال ی حسگرهای بدون سیم
ساختارکلی ارتباطی شبکه حسگر
بنا گره
بااهمیت ترین خصوصیت های عمومی شبکه های حسگر
دوران دوم: شبکه های حسگر بی سیم زیر ماء
چکیده
مقدمه
خصوصیات محیط زیرآب
شبکه های حسگر بی سیم زیرآب
کاربردهای شبکه های حسگر زیرآبی
فصل سوم: چالش ها و معماری شبکه های حسگر زیر آب
مقدمه
خرامیدن ها
معایب شبکه های حسگر زیرآبی
چالش های طراحی
معماری مخابراتی
شبکه های حسگر زیرآبی دو آتی
کانال های حسگر زیرآبی سه بعدی
شبکه های حسگر با ابزار زیرآبی خود مختار
مفاهیمی به منظور طرحریزی کانال
فصل چهارم: اصول انتشار صوتی
مبانی انتشار صوتی
لایه ی کانال
پیماننامه های واکنشی
پیماننامه های کنشی
پروتکل های مسیریابی جغرافیایی
اختلاف شبکه های حسگر زیرآبی و ارضی
نتیجه گیری
اتصال
رادار سونار
منبعها فارسی
منابع لاتین
شرح انموذج : فیشینگ یک بازی اغفال دهنده و یک شکل از اختلاس هویت آنلاین است که بدلیل باب بودن این نوع حمله و استفاده از روش های “مهندس اجتماعی” قربانی را انگیزش به ثبت دادهها می کند. باب این مقاله شما را با نحوه ی مقابله با این حملات انیس باده کنیم
فهرست :
اشکوبه بندی حملات فیشینگ
مراحل حمله فیشینگ
روشهای آنتی فیشینگ
گزارش فیشینگ