پایان نامه کارشناسی مهندسی کامپیوتر و آی تی با عنوان بررسی شبكه های Ad – hoc

پژوهشگر گرامی،شما با عنوان پایان نامه کارشناسی مهندسی کامپیوتر و آی تی با عنوان بررسی شبكه های Ad – hoc وارد وب سایت شده اید برای دریافت فایل می توانید به ادامه مطلب بروید.
پایان نامه کارشناسی مهندسی کامپیوتر و آی تی با عنوان بررسی شبكه های Ad – hoc|42031176|iq

شبكه های بی سیم (WANET) adhoc جلودار تحقیقات در علم كامپیوتر هستند شبكه های adhoc مجموعه دستگاههای الكترونیكی ارتباطی و مستقل بی سیم هستند


مشخصات فایل
تعداد صفحات80حجم0/106 کیلوبایت فرمت فایل اصلیdoc
توضیحات کامل
پایان نامه کارشناسی مهندسی کامپیوتر و آی تی با عنوان بررسی شبكه های Ad – hoc چكیده:شبكه های بی سیم (WANET) ad-hoc جلودار تحقیقات در علم كامپیوتر هستند. شبكه های ad-hoc مجموعه دستگاههای الكترونیكی ارتباطی و مستقل بی سیم هستند كه زیر ساختار متمركزی ندارند. شبكه های بی سیم سنتی، شامل نقاط انتهایی و نقاط دستیابی بودند: نقاط انتهایی ، دستگاه هایی هستند كه از شبكه استفاده می كنند، و نقاط دستیابی ، ایستا هستند. به آن معنی كه قابلیت جابجایی ندارند و بنابراین اندازه شبكه بی سیم در دسترس محدود به موقعیت نقاط دستیابی می باشد. ارتباطات بی سیم پیشرفته و تكنولوژی باطری، موجب پیدایش نسل جدیدی از شبكه هایی بی سیم شد كه بر پایه نقاط دستیابی نبودند و به گونه خاصی با یكدیگر ارتباط بر قرار می كردند، این شبكه ها بنام شبكه های ad-hoc معروف هستند كه با طرق مختلفی پیاده سازی می شوند. آنها می توانند از كامپیوترهای laptop یی كه در هواپیما با هم ارتباط دارند یا هر محل دیگری كه نقاط دستیابی وجود ندارد تشكیل شوند. اگر چه شبكه های ad-hoc از نظر تكنیكی امكان پذیر هستند، اما به گستردگی پیاده سازی نشده اند، بخشی از آن بدلیل آنست كه موانع تكنولوژیكی چون نبود امنیت بر آنها غلبه یافته است. در شبكه های ad-hoc هر وسیله ای، به طور جداگانه در مسئله مسیریابی شركت می كند بر خلاف شبكه های استاندارد سیم دار و یا شبكه های بی سیم مبتنی بر نقاط دستیابی، كه در آنها فقط دستگاه مشخصی مسئله مسیریابی را مدیریت می كند. نبود ساختار پایدار، قویاً شبكه را مستهد آسیبهای جدی در برابر حملات ساده می كند. کلمات کلیدی:مسیریابی شبکهپروتكلهای شبکهشبكه های Ad – hocتوسعه ارتباطات بی سیم مقدمه:شبكه های ad-hoc یك فاكتور كلیدی در توسعه ارتباطات بی سیم هستند. شبكه های ad-hoc خود سازمانده از PDA ها و laptop ها به راحتی در كنفرانسها، محیط های جنگی استفاده می شوند. ای شبكه ها مشكلات ارتباطات مبایل و بی سیم سنتی را همچون پهنای باند بهینه، كنترل قدرت و بهبود كیفیت انتقال را دارا هستند بعلاوه اینكه، خاصیت multi hop بودن و نبود یك زیر بنای ثابت برای آنها مشكلات جدیدی از قبیل پیكر بندی شبكه، شناسایی دستگاهها، نگهداری توپولوژی، خود مسیریابی را بوجود می آورد. در این نوشتار سعی بر اینست كه لایه های مختلف شبكه های ad-hoc مورد بررسی قرار گیرد. در فصل اول ابتدا به معرفی كامل شبكه های ad-hoc و دسته خاصی از آنها كه شبكه های بی سیم حسی می باشند، می پردازیم. در فصل دوم پروتكل های مختلفی كه در پایین ترین لایه، یعنی لایه كنترل دستیابی به محیط، بكار می روند را بررسی می كنیم. فصل سوم كه لایه دوم از این قبیل شبكه ها را بررسی می كند شامل مسائل networking مثل IP،سرویسهای تعیین آزمایشی شبكه های ad-hoc و شبكه های حسی را نشان می دهد. فصل پنجم مربوط به عملیاتی است كه بین لایه های مختلف انجام می شوند كه خاص شبكه های ad-hoc است، مثل مقوله همكاری لایه ها، مصرف انرژی و كیفیت سرویس دهی. فهرست مطالب●چكیده 1●مقدمه 2●فصل اولشبكه ad-hoc چیست؟ .31-1 مقدمه 41-2 شبكه های ad-hoc بی سیم.8 1-2-1 شبكه های ad-hoc متحرك9 1-2-2 شبكه های بی سیم حسی ad-hoc13. 1-2-3 تفاوت بین شبكه های حسی و ad-hoc18فصل دومبررسی لایه دیتا لینك و زیر لایه كنترل دستیابی به محیط191-2 لایه دیتا لینك202-2 زیر لایه كنترل دستنیابی به محیط20 2-2-1 معرفی.21 2-2-2 پروتكل CSMA23 2-2-3 پردتكل MACA25 2-2-4 پروتكل MACAW .27 2-2-5 پروتكل FAMA.29 2-2-6 پروتكل IEEE 802.11.32 2-2-6-1 پشته پروتكلی.32 2-2-6-2 پروتكل زیر لایه MAC در 802.1133 2-2-6-3 ساختار فریم.41 2-2-6-4 جمع بندی44●فصل سومNetworking46 1-3 مقدمه.473-2 مسیر یابی IP483-3 IP Flooding 533-4 سرویسهای تعیین موقعیت543-5 مسیریابی و ارسال56 3-5-1 مسیریابی Unicast.57 3-5-2 الگوریتم BGP.61 3-5-2-1 شكست BGP.63 3-5-3 الگوریتم DSR.64 3-5-3-1 مزایای DSR به BGP.69 3-5-4 الگوریتم AODV703-6 پروتكلهای كنترل انتقال73●فصل چهارملایه كاربرد.784-1 مقدمه.794-2 ubiquitous flea market system.804-3 كاربردهای شبكه حسی بی سیم81 4-3-1 پروژه مدرسه هوشمند 81 4-3-2 مانیتورینگ بومی .84. 4-3-2-1 Great Duck Island85 4-3-2-2 نیازمندیهای مانیتورینگ85 4-3-2-3 وضعیت جاری 4-3-2-4 معماری سیستم 4-3-2-5 پیاده سازی. .●فصل پنجمعملیات CrossLayer.93.٭همكاری لایه های مختلف.5-1 مقدمه.945-2 خودخواهی و طماعی5-3 همكاری بین پشته پروتكلی. 5-3-1 بدرفتاری در لایه MAC.96 5-3-2 بدرفتاری در شبكه. . 5-3-3 بدرفتاری در لایه انتقال . 5-3-4 بدرفتاری در لایه كاربرد .5-4 راه حل.1 5-4-1 رسیدگی به بدرفتاری لایه MAC. 5-4-2 اعمال همكاری در لایه شبكه 5-4-3 انجام همكاری در لایه انتقال5-5 نتیجه گیری106٭مصرف انرژی٭كیفیت خدمات●نتیجه گیری.●فهرست منابع.




"

مطالب دیگر:
📂دانلود تحقیق بررسی هنر معماری ایران در دوره ساسانیان📂دانلود تحقیق سبک معماری در دوره رنسانس در اروپا📂دانلود تحقیق طرح ریزی معماری📂آشنایی با ارسطو📂دانلود تجربه و سخنان بزرگان جهان📂دانلود تحقیق زندگی و هنر شاملو📂دانلود تحقیق زندگینامه ابونصر فارابی📂دانلود تحقیق ظهور حضرت مهدی (عج)📂دانلود تحقیق تفسیر سوره شعرا📂دانلود تحقیق شناخت حسی و مكانیسم تعمیم آن📂دانلود تحقیق عبادت📂دانلود تحقیق تعریف و اثبات عصمت پیامبران و امامان📂دانلود تحقیق اندیشه سیاسی بنیان گذار انقلاب اسلامی📂دانلود تحقیق قرآن،‌ كلام جاودانگی📂دانلود تحقیق تفسیر سوره آل عمران📂دانلود تحقیق معاد در قرآن و روایات📂دانلود تحقیق مقام انسانی زن از نظر قرآن كریم📂دانلود کارآموزی كارخانه بافندگی تابان یزد📂طرح لایه باز برچسب گوشت بلدرچین، لیبل گوشت بلدرچین📂دانلود تحقیق تحلیلی بر آزمون های مجموعه بوستر📂دانلود كارآموزی در شركت تجهیزات پزشكی راد طب📂دانلود کارآموزی در شركت ایران تکنیک📂لیبل و برچسب فروش تخم بلدرچین (Psd)📂دانلود كارآموزی در شركت كشت و صنعت مغان📂دانلود پروژه كنترل فرآیند آماری