شرح انموذج : شبکه های موردی حاوی مجموعه ای از نود های توزیع شده هستند که به چهره بدون سیم با همدیگر در ارتباط می باشند. نودها می توانند کامپیوتر میزبان یا مسیریاب باشند که هر یک مجهز به یک فرستنده و گیرنده بوده و به سمت طور مستقیم بری هیچگونه نقطه دسترسی با همدیگر ارتباط استوار باده کنند، لذا سازمان ثابتی نداشته و در یک توپولوژی دلخواه شکل افسرده اند. مهمترین ویژگی این کانال ها ایضاً وجود همین توپولوژی پویا و متغیر است که نتیجه تکان نودها می باشد. نودها باب این شبکه ها به طور پیوسته موقعیت خود را تغییر میدهند و بنابراین نیاز به سمت یک پیماننامه مسیریابی خوب که استطاعت سازگاری با این تغییرات را داشته باشد، نمایان تر میشود. در این پایان نامه سعی شده است حرف آلگوریتم های مسیریابی حاضر در شبکه های موردی مناسبت بررسی رسم گیرند و کارایی، عملکرد و امنیت آنها با یکدیگر مقایسه شوند.
فهرست :
جوهره
آغاز
فصل اول : کلیات
آماج
پیشینه کار و تحقیق
آیین پیشه و تحقیق
دوران دوم : شناسایی شبکه های موردی
شبکه موردی چیست
معرفی انواع شبکه های موردی
مزایای شبکه های موردی
کاربردهای شبکه های موردی
انحصار های کانال های موردی
خصوصیات کانال های موردی
فصل سوم : مسیریابی کانال های موردی
چونی مسیریابی در شبکه های موردی
اشکال پیماننامه های مسیریابی
پروتکل های پیشگیرانه proactive
پروتکلdsdv
پروتکلwrp
پروتکلcsgr
پروتکلstar
پروتکل های واکنش دار reaction
پروتکل ssr
پروتکل dsr
پروتکل tora
پروتکل aodv
پروتکل rdmar
پروتکل های پیوندیHybrid
پروتکل zrp
پروتکل zhls
پیماننامه های موقعیتیLocation
پروتکل dream
پیماننامه lar
دسته بندی دوم الگوریتم های جاده یابی شبکه های موردی
آل مراتبی
الگوریتم مسیریابی مبتنی بر مورچه متحرکmabr
الگوریتم Sdr اتخاذ شده
الگوریتم hopent
مسطح
الگوریتم مسیریابی مبتنی بر لانه مورچه
الگوریتم موریانه
الگوریتم مسیریابی اورژانس احتمالاتیpera.
الگوریتم مسیریابی آنی ویژهeara
الگوریتم مورچه aodv
مسیریابی کانال های حسگر
روش های مسیریابی کانال های حسگر
مسیریابی پهن
روش سیل آسا
آیین شایعه پراکنی
روش اسپینspin
روش انتشار هدایت عامل
مسیریابی سلسله مراتبی
پروتکل LEACH
پروتکل SEP
پیماننامه PEGASIS
پیماننامه TEEN و APTEEN
پروتکل SOP
پیماننامه Sensor Aggregates Routing
پروتکل VGA
پروتکل HPAR
پروتکل TTDD
مسیریابی مبتنی بر جا
پروتکل GAF
پیماننامه GEAR
فصل چهارم : امنیت شبکه های موردی
مشکلات امنیتی در مسیر یابی شبکه های موردی
حملات مبتنی حرف Modification
حملات مبتنی حرف Impersonation
تاخت سوراخ کرم
حمله هجوم
احتیاج های امنیتی شبکه های موردی
الگوریتم های امن مسیریابی کانال های موردی
پروتکل ARAN
پروتکل Ariadne
پیماننامه saodv
پروتکل srp
پروتکل sead
پیماننامه spaar
دوران پنجم : بحث و نتیجه گیری
نتیجه گیری
پیشنهادات
منابع و منابع
فهرست منبعها فارسی
چکیده انگلیسی