مسیر یابی در شبکه های حسگر بی سیم

  • روش های مسیریابی موجود در شبکه حسگر بی سیم

    ﺩﺭﺭﻭﺵ ﺳﻴﻞﺁﺳﺎ[1] ﻳﮏ ﮔﺮﻩ ﺟﻬﺖ ﭘﺮﺍﮐﻨﺪﻥ ﻗﺴﻤﺘﻲ ﺍﺯ ﺩﺍﺩﻩﻫﺎ ﺩﺭﻃﻮﻝ ﺷﺒﮑﻪ، ﻳﮏ ﻧﺴﺨﻪ ﺍﺯ ﺩﺍﺩﻩ ‫ﻣﻮﺭﺩﻧﻈﺮ ﺭﺍ ﺑﻪ ﻫﺮ ﻳﮏ ﺍﺯ ﻫﻤﺴﺎﻳﮕﺎﻥ ﺧﻮﺩ ﺍﺭﺳﺎﻝ ﻣﻲﮐﻨﺪ. ﻫﺮ ﻭﻗﺖ ﻳﮏ ﮔﺮﻩ، ﺩﺍﺩﻩ ﺟﺪﻳﺪﻱ ﺩﺭﻳﺎﻓﺖﮐﺮﺩ، ﺍﺯ ﺁﻥ ‫ﻧﺴﺨﻪﺑﺮﺩﺍﺭﻱ ﻣﻲﮐﻨﺪ ﻭ ﺩﺍﺩﻩ ﺭﺍ ﺑﻪﻫﻤﺴﺎﻳﻪﻫﺎﻳﺶ (ﺑﻪ ﺟﺰ ﮔﺮﻫﻲ ﮐﻪ ﺩﺍﺩﻩ ﺭﺍ ﺍﺯ ﺁﻥ ﺩﺭﻳﺎﻓﺖ ﮐﺮﺩﻩ ﺍﺳﺖ) ﺍﺭﺳﺎﻝ ‫ﻣﻲﮐﻨﺪ. ﺍﻟﮕﻮﺭﻳﺘﻢ ﺯﻣﺎﻧﻲ ﻫﻢﮔﺮﺍ ﻣﻲﺷﻮﺩ ﻳﺎﭘﺎﻳﺎﻥ ﻣﻲﻳﺎﺑﺪ ﮐﻪ ﺗﻤﺎﻣﻲ ﮔﺮﻩﻫﺎ ﻳﮏ ﻧﺴﺨﻪ ﺍﺯ ﺩﺍﺩﻩ ﺭﺍ ﺩﺭﻳﺎﻓﺖ ﮐﻨﻨﺪ. ‫ﺯﻣﺎﻧﻲﮐﻪ ﻃﻮﻝ ﻣﻲﮐﺸﺪ ﺗﺎ ﺩﺳﺘﻪﺍﻱ ﺍﺯ ﮔﺮﻩﻫﺎ ﻣﻘﺪﺍﺭﻱ ﺍﺯ ﺩﺍﺩﻩﻫﺎ ﺭﺍ ﺩﺭﻳﺎﻓﺖ ﻭ ﺳﭙﺲ ﺍﺭﺳﺎﻝ ﮐﻨﻨﺪ، ﻳﮏﺩﻭﺭ ‫ﻧﺎﻣﻴﺪﻩ ﻣﻲﺷﻮﺩ. ﺍﻟﮕﻮﺭﻳﺘﻢ ﺳﻴﻞﺁﺳﺎ ﺩﺭ ﺯﻣﺎﻥ (O(d ﺩﻭﺭ، ﻫﻢﮔﺮﺍ ﻣﻲﺷﻮﺩ ﮐﻪ‪ d ﻗﻄﺮ ﺷﺒﮑﻪ ﺍﺳﺖ ﭼﻮﻥ ﺑﺮﺍﻱ ﻳﮏ ﻗﻄﻌﻪ ‫ﺩﺍﺩﻩ d ﺩﻭﺭ ﻃﻮﻝ ﻣﻲﮐﺸﺪ ﺗﺎ ﺍﺯ ﻳﮏ ﺍﻧﺘﻬﺎﻱ ﺷﺒﮑﻪ ﺑﻪﺍﻧﺘﻬﺎﻱ ﺩﻳﮕﺮ ﺣﺮﮐﺖ ﮐﻨﺪ. ﺳﻪ ﻣﻮﺭﺩ ﺍﺯ ﻧﻘﺎﻁ ﺿﻌﻒ ﺭﻭﺵ ‫ﺍﺭﺳﺎﻝ ﺳﺎﺩﻩ ﺟﻬﺖ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﺁﻥ ﺩﺭ ﺷﺒﮑﻪﻫﺎﻱ ﺣﺴﮕﺮ ﺩﺭ ﺯﻳﺮ ﺁﻭﺭﺩﻩﺷﺪﻩ ﺍﺳﺖ :  ‫ﺍﻧﻔﺠﺎﺭ: ﺩﺭ ﺭﻭﺵ ﺳﻨﺘﻲ ﺳﻴﻞﺁﺳﺎ، ﻳﮏ ﮔﺮﻩ ﻫﻤﻴﺸﻪ ﺩﺍﺩﻩﻫﺎ ﺭﺍ ﺑﻪ ﻫﻤﺴﺎﻳﮕﺎﻧﺶ، ﺑﺪﻭﻥ ﺩﺭ ﻧﻈﺮ ﮔﺮﻓﺘﻦﺍﻳﻨﮑﻪ ‫ﺁﻳﺎﺁﻥ ﻫﻤﺴﺎﻳﻪ، ﺩﺍﺩﻩ ﺭﺍ ﻗﺒﻼ ﺩﺭﻳﺎﻓﺖ ﮐﺮﺩﻩ ﻳﺎ ﺧﻴﺮ، ﺍﺭﺳﺎﻝ ﻣﻲﮐﻨﺪ. ﺍﻳﻦ ﻋﻤﻞ ﺑﺎﻋﺚ ﺑﻮﺟﻮﺩ ﺁﻣﺪﻥﻣﺸﮑﻞ ‫ﺍﻧﻔﺠﺎﺭ[2] ﻣﻲﺷﻮﺩﮐﻪ ﺩﺭ ﺷﮑﻞ زیر ﺁﻭﺭﺩﻩ ﺷﺪﻩ ﺍﺳﺖ. ﺩﺭ ﺍﻳﻦ ﺷﮑﻞ ﮔﺮﻩ A ﭘﺨﺶ ﺳﻴﻞﺁﺳﺎ ﺭﺍ ﺑﺎ ‫ﺍﺭﺳﺎﻝ ﺩﺍﺩﻩﻫﺎ ﺑﻪ ﻫﻤﺴﺎﻳﮕﺎﻧﺶ ﻳﻌﻨﻲ ﮔﺮﻩﻫﺎﻱ ‪B ﻭ ‪C ﺁﻏﺎﺯ ﻣﻲﮐﻨﺪ. ﺍﻳﻦ ﮔﺮﻩﻫﺎ ﺩﺍﺩﻩﻫﺎ ﺭﺍ ﺩﺭﻳﺎﻓﺖﻣﻲﮐﻨﻨﺪ ﻭ ﻳﮏ ‫ﻧﺴﺨﻪ ﺍﺯ ﺁﻥ ﺭﺍ ﺑﻪ ﻫﻤﺴﺎﻳﻪ ﻣﺸﺘﺮﮐﺸﺎﻥ ﻳﻌﻨﻲﮔﺮﻩ ‪D ﺍﺭﺳﺎﻝﻣﻲﮐﻨﻨﺪ.     ‫ﻫﻢﭘﻮﺷﺎﻧﻲ: ﺣﺴﮕﺮﻫﺎ ﻣﻌﻤﻮﻻ ﻧﻮﺍﺣﻲ ﺟﻐﺮﺍﻓﻴﺎﻳﻲ ﻣﺸﺘﺮﮐﻲ ﺭﺍ ﭘﻮﺷﺶ ﻣﻲﺩﻫﻨﺪ ﻭ ﮔﺮﻩﻫﺎ ﻣﻌﻤﻮﻻ ﻗﻄﻌﻪ ‫ﺩﺍﺩﻩﻫﺎﻳﻲﺍﺯ ﺣﺴﮕﺮﻫﺎ ﺭﺍ ﺩﺭﻳﺎﻓﺖ ﻣﻲﮐﻨﻨﺪ ﮐﻪ ﺑﺎ ﻫﻢ ﻫﻢﭘﻮﺷﺎﻧﻲ ﺩﺍﺭﻧﺪ. ﺷﮑﻞ زیر ﻧﺸﺎﻥ ﻣﻲﺩﻫﺪ ﮐﻪ ﻫﻨﮕﺎﻣﻲ ﮐﻪ ﺩﻭ ‫ﮔﺮﻩ A ﻭ B ﺩﺍﺩﻩﻫﺎﻳﻲﺭﺍ ﮐﻪ ﻫﻢﭘﻮﺷﺎﻧﻲ ﺩﺍﺭﻧﺪ ﺩﺭﻳﺎﻓﺖ ﻣﻲﮐﻨﻨﺪ ﻭ ﺁﻥ ﺭﺍ ﺑﻪ ﻫﻤﺴﺎﻳﻪ ﻣﺸﺘﺮﮐﺸﺎﻥ ‪C ﺍﺭﺳﺎﻝ ﻣﻲﮐﻨﻨﺪ ﭼﻪﺍﺗﻔﺎﻗﻲ ﻣﻲﺍﻓﺘﺪ. ﺍﻟﮕﻮﺭﻳﺘﻢ ﺩﺭ ﺍﻳﻦ ﺣﺎﻟﺖ، ﺍﻧﺮﮊﻱ ﻭ ﭘﻬﻨﺎﻱ ﺑﺎﻧﺪ ﺭﺍ ﺟﻬﺖ ﺍﺭﺳﺎﻝ ﺩﻭ ﻧﺴﺨﻪ ﺍﺯﻳﮏ ﺩﺍﺩﻩ ﺑﻪ ﻫﻤﺎﻥ ‫ﮔﺮﻩ، ﺑﻪ ﻫﺪﺭ ﻣﻲﺩﻫﺪ.  ‫ﻋﺪﻡﺍﻃﻼﻉ ﺍﺯ ﻣﻨﺎﺑﻊ: ﺩﺭ ﺭﻭﺵ ﺳﻴﻞﺁﺳﺎ، ﮔﺮﻩﻫﺎ ﺑﺮ ﺍﺳﺎﺱ ﻣﻴﺰﺍﻥ ...



  • تکنیک های مکان یابی شبکه حسگر بی سیم (ادامه)

    دراین پایان­نامه یک مرور کلی بر روی تکنیک­هایی که برای مکان یابی شبکه حسگر بیسیم قابل استفاده باشند انجام می­دهیم. بررسی تکنیک های مکان یابی شبکه حسگر بیسیم را میتوانید در [2-4] پیدا کنید. تمرکز این مراجع برروی تکنیک های مکان یابی در محیط های شبکه سلولی و شبکه محلی بیسیم و برروی جنبه ی پردازش سیگنال تکنیک های مکان یابی است. شبکه های حسگر بطور قابل توجهی از شبکه های سنتی سلولی و شبکه های محلی بیسیم متفاوت است. در این نوع شبکه ها فرض برآن است که گره های حسگر کوچک، ارزان، مشارکتی و در فضای بزرگی توزیع شده است. این ویژگی های شبکه حسگر چالش ها و فرصت های منحصر بفردی را بوجود میآورد. پاتواری و همکارانش  بعضی ابزارهای پردازش سیگنال عمومی را که در الگوریتم های مکان یابی شبکه حسگر بیسیم مشارکتی  مفید است ارائه داده است[5]، با تمرکز برروی مرزهای کرامر-رائو برای مکان یابی با استفاده از انواع متفاوتی از سنجه ها. برعکس مرور ما برروی تکنیک های اندازه گیری و الگوریتمهای مکان یابی در شبکه حسگر بیسیم است. هرچند که اغلب تکنیک هایی که دراین تحقیق پوشش داده شده­اند، می­توانند در فضاهای دو بعدی و سه بعدی استفاده شوند، برآن شده­ایم تا مسائل مکان یابی دو بعدی را مورد توجه قرار دهیم.تکنیک های اندازه گیریتکنیک های اندازه گیری در مکان یابی شبکه حسگر بیسیم بطور کلی میتواند به سه دسته طبقه بندی شود: اندازه گیری های AOA، اندازه گیری های وابسته به فاصله و تکنیک های شکل دهی RSS.اندازه گیری های زاویه ی ورود.تکنیک های انداره گیری زاویه­ی ورود نیز خود می­تواند به دو زیردسته تقسیم شود:  آنهایی که از آنتن های گیرنده ی پاسخ دامنه استفاده میکنند و آنهایی که از آنتن های گیرنده ی پاسخ فاز استفاده می کنند. بیم فرمینگ اسمی است که برای استفاده از ناهمسانگردی در الگوی دریافت یک آنتن استفاده اختصاص داده می­شود، و اساس یک دسته از تکنیک های اندازگیری AOA می باشد. واحد شنجش می­تواند در مقایسه با طول موج سیگنال کوچک باشد. الگوی پرتوی یک آنتن ناهمسانگرد نوعی در شکل 1. نشان داده شده است. می توان تصور کرد که پرتوی آنتن گیرنده بطور مکانیکی یا الکترونیکی چرخش کند، و جهت متناظر با حدکثر شدت سیگنال بعنوان جهت فرستنده درنظر گرفته شود. پارامترهای مرتبط میزان حساسیت گیرنده و پهنای پرتو می­باشند. یک مشکل تکنیکی که با آن مواجه هستیم و برای غلبه بر آن تلاش شده است زمانی است که سیگنال ارسالی شدت سیگنال متغییری داشته باشد. گیرنده نمی­تواند نوسان شدت سیگنال را بدلیل دامنه های متفاوت سیگنال ارسالی و نوسان شدت سیگنال به سبب ناهمسانگردی در الگوی دریافت تشخیص دهد. ...

  • مسیریابی در شبکه های حسگر بی سیم زیر آب - شبکه های سنسور بی سیم زیر آب

    مسیریابی در شبکه های حسگر بی سیم زیر آب - شبکه های سنسور بی سیم زیر آب

    مسیریابی در شبکه های حسگر بی سیم زیر آب - شبکه های سنسور بی سیم زیر آب - اللهم عجل لولیک الفرج"> Reza Mohammadi - مسیریابی در شبکه های حسگر بی سیم زیر آب - شبکه های سنسور بی سیم زیر آبReza Mohammadiاللهم عجل لولیک الفرج درباره وبلاگ رضا محمدیلیسانس نرم افزارفوق لیسانس فناوری اطلاعات - گرایش شبکه های کامپیوتریدانشجوی دکتری در رشته فناوری اطلاعات- مهندسی شبکه های کامپیوتریعلایق:برنامه نویسی،شبکه های کامپیوتری،شبکه های Wirelessو Sensor Networks , Ad-hocوunderwater wireless sensor networks تخصص:برنامه نویسی زبان های c#.net,vb.net,asp.net,visual basic,delphi,C,pascalشبیه سازهای ns2,Opnet,Packet Tracerشبکه های سنسورشبکه های حسگر زیر آبامنیت شبکه منوی اصلی صفحه نخستپست الکترونیکآرشیو مطالبعناوین مطالب وبلاگ آرشیو بهمن ۱۳۹۳آذر ۱۳۹۳شهریور ۱۳۹۳تیر ۱۳۹۳اردیبهشت ۱۳۹۳آذر ۱۳۹۲مهر ۱۳۹۲خرداد ۱۳۹۲اردیبهشت ۱۳۹۲فروردین ۱۳۹۲اسفند ۱۳۹۱دی ۱۳۹۱آذر ۱۳۹۱آبان ۱۳۹۱مهر ۱۳۹۱خرداد ۱۳۹۱اردیبهشت ۱۳۹۱اسفند ۱۳۹۰آبان ۱۳۹۰اردیبهشت ۱۳۹۰اسفند ۱۳۸۹مهر ۱۳۸۹فروردین ۱۳۸۹آذر ۱۳۸۷آبان ۱۳۸۷مهر ۱۳۸۷تیر ۱۳۸۷خرداد ۱۳۸۷اردیبهشت ۱۳۸۷ آرشیو موضوعی مقالاتعمومیدرسی پیوندها وب سایت رضا محمدیسایت دانشگاه زنجانسایت آموزش شبکهسایت متخصصین کامپیوتردانلود کتابهای رایگان فارسیسایت دانشگاه صنعتی شیرازسایت sciencediectسایتoxfordjournalسایت springer   Powered By   BLOGFA.COM آمار   مسیریابی در شبکه های حسگر بی سیم زیر آب - شبکه های سنسور بی سیم زیر آب مسیریابی در شبکه های حسگر بی سیم زیر آب یکی از چالش های مهم در این نوع از شبکه ها می باشد. با به کارگیری برخی از تکنیک های هوش مصنوعی نظیر منطق فازی می توان تا حدی پروتکل های مسیریابی بهینه ای برای شبکه های زیر آب ارایه داد. در این مقاله سعی شده است با به کارگیری منطق فازی در مسیریابی زیر آب میزان تاخیر انتها به انتها کاهش داده شود. برای دریافت اصل مقاله بر روی لینک زیر کلیک کنید مسیریابی در شبکه های حسگر بی سیم زیر آب

  • پروژه بررسی پروتکل های مسیر یابی در شبکه های حسگر بی سیم

    پروژه بررسی پروتکل های مسیر یابی در شبکه های حسگر بی سیم پایان نامه جهت اخذ درجه کارشناسی عنوان کامل: بررسی پروتکل های مسیر یابی در شبکه های حسگر بی سیم فرمت فایل : WORD (قابل ویرایش) تعداد صفحات : 63 برای توضیحات بیشتر و دانلود کلیک کنید.

  • چالش های مسیریابی در شبکه حسگر بی سیم

    Despite the innumerable applications of WSNs, these networks have several restrictions, e.g., limited energy supply, limited computing power, and limited bandwidth of the wireless links connecting sensor nodes. One of the main design goals of WSNs is to carry out data communication while trying to prolong the lifetime of the network and prevent connectivity degradation by employing aggressive energy management techniques. The design of routing protocols in WSNs is influenced by many challenging factors. These factors must be overcome before efficient communication can be achieved in WSNs. In the following, we summarize some of the routing challenges and design issues that affect routing process in WSNs. - Node deployment: Node deployment in WSNs is application dependent and affects the performance of the routing protocol. The deployment can be either deterministic or randomized. In deterministic deployment, the sensors are manually placed and data is routed through pre-determined paths. However, in random node deployment, the sensor nodes are scattered randomly creating an infrastructure in an ad hoc manner. If the resultant distribution of nodes is not uniform, optimal clustering becomes necessary to allow connectivity and enable energy efficient network operation. Inter-sensor communication is normally within short transmission ranges due to energy and bandwidth limitations. Therefore, it is most likely that a route will consist of multiple wireless hops.  - Energy consumption without losing accuracy: sensor nodes can use up their limited supply of energy performing computations and transmitting information in a wireless environment. As such, energy- conserving forms of communication and computation are essential. Sensor node lifetime shows a strong dependence on the battery lifetime . In a multihop WSN, each node plays a dual role as data sender and data router. The malfunctioning of some sensor nodes due to power failure can cause significant topological changes and might require rerouting of packets and reorganization of the network.  - Data Reporting Model: Data sensing and reporting in WSNs is dependent on the application and the time criticality of the data reporting. Data reporting can be categorized as either time-driven (continuous), event-driven, query-driven, and hybrid . The time-driven delivery model is suitable for applications that require periodic data monitoring. As such, sensor nodes will periodically switch on their sensors and transmitters, sense the environment and transmit the data of interest at constant periodic time intervals. In event-driven and query-driven models, sensor nodes react immediately to sudden and drastic changes in the value of a sensed attribute due to the occurrence of a certain event or a query is generated by the BS. As such, these are well suited for time critical applications. A combination of the previous models is also possible. The routing protocol is highly influenced by the data reporting model with regard to energy consumption and route stability.  - Node/Link Heterogeneity: In many studies, all sensor nodes were assumed to be homogeneous, i.e., having equal capacity in terms of computation, communication, and power. However, depending on the application a sensor node can have di®erent role or capability. The existence of heterogeneous set of sensors raises many technical issues related to data routing. For example, some applications might require a diverse mixture of sensors for monitoring temperature, pressure and humidity of the surrounding environment, detecting motion via acoustic signatures, and capturing the image or video tracking of moving objects. These special sensors can be either deployed independently or the different functionalities can be included in the same sensor nodes. Even data reading and reporting can be generated from these sensors at different rates, subject to diverse quality of service constraints, and can follow multiple data reporting models. ...

  • شبکه های بی سیم ادهاک

    امنیت در شبکه‌های بی سیم این شبکه‌ها به شدت در مقابل حملات آسیب پذیرند و امروزه مقاومت کردن در برابر حملات از چالش‌های توسعه این شبکه هاست. دلایل اصلی این مشکلات عبارتند از : کانال رادیویی اشتراکی انتقال داده محیط عملیاتی ناامن قدرت مرکزی ناکافی منابع محدود آسیب پذیر بودن از لحاظ فیزیکی کافی نبودن ارتباط نودهای میانی. منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول ساختار این شبکه‌ها مبتنی بر استفاده از سیگنال‌های رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنال‌ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرتمند این شبکه‌ها، خود را به عنوان عضوی از این شبکه‌ها جازده و در صورت تحقّق این امر، امکان دست‌یابی به اطلاعات حیاتی، حمله به سرویس‌دهنده‌گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌کننده، سوءاستفاده از پهنای باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد. در مجموع، در تمامی دسته‌های شبکه‌های بی‌سیم، از دید امنیتی حقایقی مشترک صادق است : نفوذگران، با گذر از تدابیر امنیتی موجود، می‌توانند به راحتی به منابع اطلاعاتی موجود بر روی سیستم‌های رایانه‌ای دست یابند. حمله‌های DOS به تجهیزات و سیستم‌های بی سیم بسیار متداول است. کامپیوترهای قابل حمل و جیبی، که امکان استفاده از شبکهٔ بی سیم را دارند، به راحتی قابل سرقت هستند. با سرقت چنین سخت‌افزارهایی، می‌توان اولین قدم برای نفوذ به شبکه را برداشت. یک نفوذگر می‌تواند از نقاط مشترک میان یک شبکهٔ بی‌سیم در یک سازمان و شبکهٔ سیمی آن (که در اغلب موارد شبکهٔ اصلی و حساس‌تری محسوب می‌گردد) استفاده کرده و با نفوذ به شبکهٔ بی‌سیم عملاً راهی برای دست یابی به منابع شبکه سیمی نیز بیابد.  سه روش امنیتی در شبکه‌های بی سیم WEP در این روش از شنود کاربرهایی که در شبکه مجوز ندارند جلوگیری به عمل می‌آید که مناسب برای شبکه‌های کوچک بوده زیرا نیاز به تنظیمات دستی مربوطه در هر سرویس گیرنده می‌باشد. اساس رمز نگاری WEP بر مبنای الگوریتم RC۴ بوسیله RSA می‌باشد. SSID شبکه‌های WLAN دارای چندین شبکه محلی می‌باشند که هر کدام آنها دارای یک شناسه یکتا می‌باشند این شناسه‌ها در چندین نقطه دسترسی قرار داده می‌شوند. هر کاربر برای دسترسی به شبکه مورد نظر بایستی تنظیمات شناسه SSID مربوطه را انجام دهد. MAC لیستی از MAC آدرس‌های مورد استفاده در یک شبکه به نقطه دسترسی مربوطه وارد شده بنابراین تنها کامپیوترهای ...

  • شبکه‌های بی‌سیم ادهاک

    شبکه‌های بی‌سیم ادهاک شبکه‌های بی‌سیم ادهاک، شامل مجموعه‌ای از گره‌های توزیع شده‌اند که با همدیگر به طور بی سیم ارتباط دارند. نودها می‌توانند کامپیوتر میزبان یا مسیریاب باشند. نودها به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می‌کنند و سازمان ثابتی ندارند و بنابراین در یک توپولوژی دلخواه شکل گرفته‌اند. هر نودی مجهز به یک فرستنده و گیرنده می‌باشد. مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد. نودها در این شبکه‌ها به طور پیوسته موقعیت خود را تغییر می‌دهند که این خود نیاز به یک پروتکل مسیریابی که توانایی سازگاری با این تغییرات را داشته، نمایان می‌کند. مسیریابی و امنیت در این شبکه از چالش‌های امروز این شبکه هاست. شبکه‌های بی سیم ادهاک خود بر دو نوع می‌باشند: شبکه‌های حسگر هوشمند و شبکه‌های موبایل ادهاک. در مسیریابی در شبکه‌های ادهاک نوع حسگر سخت افزار محدودیت‌هایی را بر شبکه اعمال می‌کند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گره‌ها محدود می‌باشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست؛ لذا روش مسیریابی پیشنهادی در این شبکه‌ها بایستی از انرژی موجود به بهترین نحو ممکن استفاده کند یعنی باید مطلع از منابع گره باشد و اگر گره منابع کافی نداشت بسته را به آن برای ارسل به مقصد نفرستد. خودمختاربودن و قابلیت انطباق گره‌ها را ایجاد کند. بعضی از این روش‌ها در این مقاله بحث شده‌اند. معرفی انواع شبکه‌های ادهاک شبکه‌های حسگر هوشمند: متشکل از چندین حسگر هستند که در محدوده جغرافیایی معینی قرار گرفته‌اند. هر حسگر دارای قابلیت ارتباطی بی سیم و هوش کافی برای پردازش سیگنال‌ها و امکان شبکه سازی است. شبکه‌های موبایل ادهاک :مجموعه مستقلی شامل کاربرین متحرک است که از طریق لینک‌های بی سیم با یکدیگر ارتباط برقرار می‌کنند. برای اتفاقات غیر قابل پیش بینی اتصالات و شبکه‌های متمرکز کارا نبوده و قابلیت اطمینان کافی را ندارند. لذا شبکه‌های ادهاک موبایل راه حل مناسبی است، گره‌های واقع در شبکه‌های ادهاک موبایل مجهز به گیرنده و فرستنده‌های بی سیم بوده و از آنتن‌هایی استفاده می‌کنند که ممکن است از نوع Broad cast و یا peer to peer باشند.[۱] کاربردهای شبکه ادهاک به طور کلی زمانی که زیرساختاری قابل دسترس نیست و ایجاد و احداث زیرساختار غیرعملی بوده و همچنین مقرون به صرفه نباشد، استفاده از شبکه ادهاک مفید است. از جمله این کاربردها می‌توان به موارد زیر اشاره نمود :شبکه‌های شخصیتلفن‌های سلولی، ...

  • دانلود پایان نامه: الگوریتم مسیریابی شبکه های بیسیم ادهاک

    عنوان :  الگوریتم مسیریابی شبکه های بیسیم ادهاک‎شرح مختصر : امروزه علم کامپیوتر به حدی پیشرفت کرده که بسیاری از علوم دیگر پیشرفتشان وابسته به علم کامپیوتر می باشد.شبکه های کامپیوتری به حدی پیشرفت کرده اند که توانسته اند جهان را به یک دهکده علمی کوچک تبدیل نمایند.برای برقراری ارتباط بین این شبکه ها نیازمند به یک ستون فقرات می باشیم٬ این شبکه زیر بنایی که از تعداد زیادی مسیریاب تشکیل شده است وظیفه انتقال اطلاعات را دارد. بر روی این مسیریاب ها باید الگوریتم هایی اجرا شوند تا بتوانند بهترین مسیر را برای انتقال اطلاعات در این دهکده را انتخاب کنند. مجموعه مطالبی که در اختیار شما خواننده گرامی است پژوهشی در رابطه با مسیریابی در شبکه های جهانی اینترنت و بررسی الگوریتم های مسیریابی متفاوت ٬تجزیه و تحلیل٬نحوه پیاده سازی این الگوریتم ها به صورت کاربردی می باشد. فهرست : فهرست مطالب عنوان صفحه پیشگفتار تقدیر و تشکّر چکیده  مبانی شبکه های بی سیم مقدمه  تشریح مقدماتی شبکه های بی سیم و کابلی  مبانی شبکه های بیسیم  انواع شبکه های بی سیم  شبکه های بی سیم، کاربردها، مزایا و ابعاد  روش های ارتباطی بی سیم عناصر فعال شبکه های محلی بی سیم مسیر یاب  تفاوت یک سوییچ لایه  با یک مسیریاب معمولی پروتکل های  INTERIOR و EXTERIOR شبکه هایی که با مسیریاب  BGP در ارتباطند دو دیدگاه الگوریتم های مسیریابی  انواع پروتکل انواع پروتکل Routed انواع پروتکل   Routing CLASSFUL ROUTING CLASSLESS ROUTING  پروتکل های IP Distance Vector عملکرد پروتکل های Distance Vector پروتکل های IP Link State آگاهی از وضعیت شبکه نحوه ی مسیریابی بصورت استاتیک پروتکل OSPF مقایسه پروتکل OSPF با پروتکل RIP سلسله مراتب تعیین شده برای نواحی در پروتکل  OSPF  انواع Area وضعیت های اتصال  خصوصیات یک شبکه  OSPF ID  مسیریاب OSPF همسایه یابی  OSPF بررسی عملکرد  OSPF تایمرهای  OSPF انواع  LSA در OSPF انواع شبکه های تعریف شده در  OSPF برقراری رابطه مجاورت در شبکه های  NBMA پیکربندی  OSPF در شبکه های Frame Relay کاربرد  OSPF در شبکه frame relay pointtomultipoint انواع روترهای  OSPF انواع پیام در پروتکل  OSPF کاربرد  Ipv در پروتکل OSPF عملکرد  OSPF در شبکه های IPv مقایسه OSPF V و OSPF V نحوه مسیریابی با پروتکل  OSPF مسیر یابی مبتنی بر کیفیت سرویس اهداف  مسیریابی کیفیت سرویس پروتکل  LINK STATE و OSPF سیستم  فازی پیشنهادی توابع  عضویت و بانک قوانین شبیه  سازی و ارزیابی عملکرد مسیر یابی چند منظوره انتخاب مسیر چند منظوره پروتکل IGMP  پروتکل  CGMP جستجوی  IGMP  پروتکل مستقل مسیریابی چند منظوره PIM  سبک متراکم PIM  سبک پراکنده  AutoRP Anycast RP آدرس های چند منظوره ذخیره مسیریابی هوشمند نتیجه ...