فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

شبکه‌های AD-HOC

اختصاصی از فی ژوو شبکه‌های AD-HOC دانلود با لینک مستقیم و پر سرعت .

شبکه‌های AD-HOC


شبکه‌های AD-HOC

شبکه‌های AD-HOC

فایل ورد  قابل  ویرایش 

فقط  8000تومان 

 

 

چکیده :

یکی از جنبه‌هایی که نیاز یک توجه مهم در شبیه سازی شبکه‌های سیارADHOC (Mantel)، پویایی گره‌ها در شبکه است. چندین مدل پویا پیشنهاد شده است. در این مقاله ما تأثیر رفتار خود سازمان یافته بر اساس مدل‌های پویایی گره‌ها در شبکه‌ها را مطالعه کرده‌ایم که با استفاده از دو مدل به نام‌های مدل سیار گروهی و مدل سیار مدیریت است. سپس نتایج با مدل سیار تصادفی waln مقایسه شده است. نقاط برای ارتباط بین دو مفهوم مهم و هویت‌ها به هم معنی پویایی نمودها در شبکه و ارتباط تداخل بین نودهای آنالیز شده.

 

کلمات کلیدی :

رفتار خود سازمان یافته، مدل‌های سیار، ماشین‌های خانه به خانه، ارتباط / تداخل بین گره‌ها

 


 

فهرست مطالب

 

فصل اول رفتار خود سازمان یافته براساس مدل‌های سیار برای شبکه‌های ADHOC (اقتضایی). 1

مقدمه. 2

1-1 مدل.. 4

1-1-1 تحرک میزبان‌ها 4

1-1-2 مدل تحرک تصادفی واک... 4

1-1-3 مدل تحرک گروه   5

1-1-4 مدل تحرک رهبری 6

1-2 نتیجه گیری پایانی و چشم‌انداز 9

 

فصل دوم بررسی TCP بر شبکه سیار ADHOC (اقتضایی). 10

مقدمه : 11

2-1 مسیریابی در MANET.. 13

2-1-1 دیدگاه مبتنی بر توپولوژی 13

2-1-1-1 پروتکل‌های مسیریابی پیش فعال.. 14

2-1-1-2 پروتکل مسیریابی دوباره فعال.. 14

2-1-1-3 پروتکل‌های مسیر یابی هیبرید 15

2-1-2 دیدگاه مبتنی بر موقعیت 15

2-2 مشکلات پیش رو در هنگام گسترش TCP بر روی MANET 17

2-3 راه حل‌هایی برای گسترش TCP بر روی MANET 19

2-4 مسیریابی انحصاری در شبکه‌های Ad-hoc : 21

2-5 نتیجه گیری : 22

فصل سوم اجرای آنالیز (تجزیه تحلیل) در سهم بندی منبع به صورت وینروس شده و اختلاف آور در یک شبکه بی سیم Ad-hoc. 23

مقدمه. 24

3-1 سهم و اعانه : 27

3-2 نوشته و مبحث : 29

3-4 خلاصه یا رئوس مطالب... 30

3-5 مدل و الگوی اجرا و عملکرد اندازه گیری بر حسب متر. 32

3-6 بار عملکردی کلی در سیستم : 34

3-6-1 زمان انتقال دهنده جریانی و بار عملکردی بافر : 38

3-6-2 بار عملکردی در یک لحظه اختیاری و مطلق : 39

3-6-3 بار عملکردی بافر  در دوره ورودی در ذره نهایی یک جریان در گره رله تقویتی.. 40

3-7 رفتار و عملکرد‌های حالت ایستا و ساکن و یکنواختی در گره‌های منبع فعال و عملکردی. 46

3-8 تأخیر متوسط بافر در ذره نهایی روی توزیع و تعمیم‌های اندازه جریان عمومی : 50

3-9 طرح محاسبه و عملکردی پدیده و اجرا در اندازه‌های جریان عمومی و کلی متری (برحسب ‌اندازه گیری) 50

3-10 نتایج و عملکردهای شمارشی و تعدادی: 51

3-11 نتایج برای اندازه‌های جزیان توزیع و تعمیم یافته به صورت تعریف شده و توان دار: 52

3-12 گواهی و اثبات سفارش و تعدادی برای فرضیه تخمین: 54

3-13 نتایج برای توزیع و تعمیم اندازه جریان کلی و عمومی.. 55

 

فصل چهارم تنوع فشار متقابل مسیریابی با ذخیره اطلاعات دو جانبه در شبکه‌های بی‌سیم Ad-hoc  64

مقدمه : 65

4-1 مدل شبکه. 67

4-2 الگوریتم DIVBAR 68

4-3 قاعده سازی نظری: 70

4-4 نتایج شبیه سازی 74

نتیجه گیری.. 76

 

 

 


دانلود با لینک مستقیم


شبکه‌های AD-HOC

مقاله تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc

اختصاصی از فی ژوو مقاله تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc دانلود با لینک مستقیم و پر سرعت .

مقاله تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc


مقاله تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:29

 

  

 فهرست مطالب

 

 

1- مقدمه

  • کارهای مربوطه


الگوریتم ها:

الگوریتم ADCLI

گام اول: در گام اول گره مانیتور (m) یک پیام درست را به n-1 گره دیگر می فرستد و از آنها می خواهد آن را به n-2 گره دیگر منتقل کنند.

3-2- الگوریتم ADCLU

تعیین مقدار آستانه ای:

4- اثبات درستی الگوریتم ADCLI

5- نتایج شبیه سازی

6- نتیجه

 

 

تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc

در این مقاله در تکنیک تشخیص حمله برای شبکه های and-hoc که از همکاری گره ها در یک همسایگی برای کشف یک گره مهاجم (بداندیش) در آن همسایگی استفاده می کند. اولین روش برای تشخیص گره های مهاجم در یک همسایگی که هر دو جفت گره در یک محدودة رادیویی می باشند. این قبیل گره های همسایه به عنوان دسته (گروه یا clique) شناخته می شوند. روش دوم برای تشخیص گره های مهاجم در یک همسایگی که ممکن است دو گره در یک محدودة رادیویی نباشند اما یک گره میانی مابین آنها وجود دارد که سایر گره‌ها در یک همسایگی one-hop از آن قرار دارند. این همسایگی به عنوان کلاستر شناخته می شود. یک گره که monitor نامیده می شود فرایند تشخیص حمله را آغاز می کند. هر دو روش از روش message-passing بین گره ها استفاده می کنند. بر اساس پیام هایی که در خلال فرایند تشخیص دریافت می شود هر گره از گره های مظنون را تعیین می کند و نظر خود را به گره مانیتور می فرستد. گره مانیتور به محض بازرسی آرای گره های مهاجم را از میان گره های مظنون تعیین می‌کند. این سیستم تشخیص حمله از هر پروتکل مسیریابی مستقل می‌باشد. اثبات درستی روش اول در این جا می آید و نشان می دهد که روش هنگامی که هیچ از دست رفتن پیام نداشته باشیم به درستی کار می کند. همچنین با شبیه سازی نشان داده می شود که هر دو الگوریتم راندمان خوبی حتی وقتی که از بین رفتن پیام در کانالهای نامطمئن داشته باشیم.

1- مقدمه

ازیاد وسایل موبایل مانند لپ تاپ، PDA و تلفنهای همراه، برنامه‌های کاربردی مهیجی نظیر کلاسهای مجازی، کنفرانسهای مجازی و... را باعث شده است . شبکه ael-hoc موبایل یک تکنولوژی است که تمامی برنامه های مذکور را در هر مکانی مقدمه می سازد. همه چیزی که مورد نیاز می باشد این است که یک گروه از گروه های متحرک قابلیت خود سازماندهی و شکل دهی یک شبکه بدون نیاز به ساختار پایه ای ثابت و یک کنترل مرکزی داشته باشند. در این شبکه یک گره موبایل به عنوان یک میزبان و یک روتر در یک زمان عمل می‌کند. این شبکه یک گره موبایل را به صورت واقعی موبایل می سازد در مقایسه با شبکه های موبایل ساختارگرا که یک گره مقید به فعالیت در یک شعاع مشخص توسط زیر ساختار می باشد . همچنین یک شبکه adhoc موبایل (Monet) می تواند در زمانی که امکان یک ارتباط در یک ناحیه توسط یک ساختار ثابت قول به صرفه نباشد و یا از لحاظ جغرافیایی غیرممکن باشد، سودمند باشد. اما نقطه منفی این شبکه سختی تضمین یک ارتباط مطمئن در آن شبکه می باشد. فراهم کردن امنیت در شبکه های adhoc به خاطر احتیاج به یک ارتباط محافظت شده و مطمئن بین گره های متحرک در محیط داشتن موضوع اصلی و مهم این شبکه‌ها می‌باشد. برخلاف شبکه های بی سیم ساختارگرا ویژگی واحد Manet ها مانند ساختار باز شبکه، رسانه بی سیم مشترک، محدودیت منابع و توپولوژی های پویای شبکه چالش های امنیتی جدیدی را مطرح کرده است.

یکی از روش های امن کردن شبکه adhoc موبایل در لایه شبکه، امن کردن پروتکلهای مسیریابی است به طوری که از همه حملات ممکن جلوگیری شود. به هر حال هیچ پروتکل مسیریابی وجود ندارد که همة انواع حملات را پوشش دهد و بالفرض هم اگر وجود داشته باشد هیچ کس در مورد حملاتی که در آینده اتفاق می افتد و ممکن است از ضعف‌های طراحی و یا ایرادات برنامه نویسی استفاده کند خبر ندارد.

بنابراین این پروتکلها نیز نیازمند اصلاح جهت جلوگیری از حملات جدید می باشند. به عبارت دیگر هیچ کس نمی تواند ادعا کند که یک مکانیزم جلوگیری از حمله بدون نقص است.

در اینجاست که به یک لایه دفاعی ثانویه به نام سیستم تشخیص حمله نیاز داریم. ایده اینست که اگر یک حمله و یا سرکشی ناخواسته صورت گرفت، اگر یک سیستم برای تشخیص آن باشد باید در این لحظه ممکنه آن را تشخیص دهد و سیستم را قبل از بروز یک خسارت شدید امن کند. تحقیقات انجام شده در راستای توسعه یک سیستم تشخیص حمله (IDS) تعیین گره های مزاحم و ایزوله کردن آنها از بقیه شبکه می باشد بعلاوه وجود یک سیستم تشخیص حمله گره های فراهم را در تلاش برای نفوذ در آینده به سیستم دلسرد می کند.

در این مقاله به بررسی دو الگوریتم برای تشخیص گره های مهاجم می پردازیم. اولی که ADCII نامیده می شود برای تشخیص گره های مهاجم در یک گروه (Clique) و دومی که ASDCLU نام دارد برای تشخیص گره های مهاجم در یک کلاستر می باشد. در هر دو الگوریتم از مکانیزم تبادل پیام استفاده می شود که هر کدام از گره ها را قادر می سازد که گره های فطتون به نفوذ را تعیین کنند. در پایان یک رأی گیری برای تشخیص گره های مهاجم از بین این گره های مظنون صورت می‌گیرد. از دست رفتن بسته به خاطر ارتباط غیرمطمئن نیز شبیه سازی شده است و از طریق شبیه سازی نیز کارایی الگوریتم دوم نیز بررسی می شود.

  • کارهای مربوطه

در زیر تعدادی از تکنیکهای پیشنهاد شده برای تشخیص حمله در MANET آمده است .

Watchday: یک روش ID می باشد که در هر گره در شبکه adhoc موبایل اجرا می شود. در این روش فرض می شود که گره ها در یک حالت بیقاعده عمل می کنند. که گره ها را وادار به گوش داده به انتقالات در همسایه های مجاور (یک پرشه) می کند . بنابراین با گوش دادن به همسایه‌هایش می تواند تشخیص دهد که بسته هایی را که به همسایه‌اش فرستاده است توسط آن منتقل شده است یا نه. اگر گره همسایه به عنوان یک نفوذی تشخیص داده شود به آن گره و رفتارش را به عنوان نفوذی به path-rater گزارش می دهد. مثالهایی از رفتارهای نفوذی از بین بردن یک بسته و یا تغییر محتوای آن قبل از فوروارد کردن آن می باشد . Path-rater یک مولفه است که در گره ها اجرا می شود و نحوه عملکرد رفتار هر گره را نگهداری می کند. این نحوه عملکرد به عنوان یک معیار جهت انتخاب مسیر برای انتقال داده استفاده می شود. این روش معایب آشکاری دارد. به عنوان نمونه یک گره می تواند توسط دو گره دیگر که با هم تبانی کرده اند . فریب داده شود.


دانلود با لینک مستقیم


مقاله تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc

دانلود پایان نامه شبکه های ادهاک ad-hoc

اختصاصی از فی ژوو دانلود پایان نامه شبکه های ادهاک ad-hoc دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه شبکه های ادهاک ad-hoc


دانلود پایان نامه شبکه های ادهاک ad-hoc

شرح مختصر : اصطلاح Ad hoc که از زبان لاتین گرفته شده است به‌معنای “برای کاربرد اختصاصی” است.این عبارت عموما در مورد راه ‌حلی استفاده می‌شود که برای حل یک مشکل خاص یا انجام وظیفه‌ای ویژه طراحی شده باشد و قابل تعمیم به‌صورت یک راه‌حل عمومی نباشد و امکان تطبیق دادن آن با مسایل دیگر وجود نداشته باشد. یک شبکه ادهاک، اتصالی است که تنها به‌مدت یک جلسه برقرار می‌شود و نیاز به ایستگاه پایه ندارد. در عوض، هر دستگاه متصل به شبکه، دیگر دستگاه‌های واقع در یک محدوده خاص را پیدا می‌کند و این دستگاه‌ها یک شبکه بین خود ایجاد می‌کنند. از سوی دیگر دستگاه‌ها با ارسال پیام، گره‌های هدف را در خارج از محدوده تعریف شده جستجو می‌کنند. امکان برقراری ارتباط بین چندین گره مختلف وجود دارد. به این ترتیب، شبکه‌های ادهاک گوناگون به‌یکدیگر متصل می‌شوند. سپس پروتکل‌های مسیریابی، اتصالات پایداری را بین این گره‌ها ایجاد می‌کنند، حتی اگر گره‌ها متحرک باشند. از جمله کاربران شبکه‌های ادهاک می‌توان به پلی‌استیشن سونی اشاره کرد که از اتصالات ادهاک برای ایجاد شبکه بی‌سیم بین چند بازیکن (که همگی در یک بازی شرکت می‌کنند) اشاره کرد. پس از پایان بازی، اتصال بی‌سیم بین کاربران قطع می‌شود.


دانلود با لینک مستقیم


دانلود پایان نامه شبکه های ادهاک ad-hoc

دانلود پایان نامه کامل در مورد شبکه های ادهاک ad-hoc (تعداد صفحات 105 )

اختصاصی از فی ژوو دانلود پایان نامه کامل در مورد شبکه های ادهاک ad-hoc (تعداد صفحات 105 ) دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه کامل در مورد شبکه های ادهاک ad-hoc (تعداد صفحات 105 )


دانلود پایان نامه کامل در مورد شبکه های ادهاک ad-hoc  (تعداد صفحات 105 )

اصطلاح Ad hoc که از زبان لاتین گرفته شده است به‌معنای “برای کاربرد اختصاصی” است.این عبارت عموما در مورد راه ‌حلی استفاده می‌شود که برای حل یک مشکل خاص یا انجام وظیفه‌ای ویژه طراحی شده باشد و قابل تعمیم به‌صورت یک راه‌حل عمومی نباشد و امکان تطبیق دادن آن با مسایل دیگر وجود نداشته باشد. یک شبکه ادهاک، اتصالی است که تنها به‌مدت یک جلسه برقرار می‌شود و نیاز به ایستگاه پایه ندارد. در عوض، هر دستگاه متصل به شبکه، دیگر دستگاه‌های واقع در یک محدوده خاص را پیدا می‌کند و این دستگاه‌ها یک شبکه بین خود ایجاد می‌کنند. از سوی دیگر دستگاه‌ها با ارسال پیام، گره‌های هدف را در خارج از محدوده تعریف شده جستجو می‌کنند. امکان برقراری ارتباط بین چندین گره مختلف وجود دارد. به این ترتیب، شبکه‌های ادهاک گوناگون به‌یکدیگر متصل می‌شوند. سپس پروتکل‌های مسیریابی، اتصالات پایداری را بین این گره‌ها ایجاد می‌کنند، حتی اگر گره‌ها متحرک باشند. از جمله کاربران شبکه‌های ادهاک می‌توان به پلی‌استیشن سونی اشاره کرد که از اتصالات ادهاک برای ایجاد شبکه بی‌سیم بین چند بازیکن (که همگی در یک بازی شرکت می‌کنند) اشاره کرد. پس از پایان بازی، اتصال بی‌سیم بین کاربران قطع می‌شود.


دانلود با لینک مستقیم


دانلود پایان نامه کامل در مورد شبکه های ادهاک ad-hoc (تعداد صفحات 105 )