دانلود ترجمه مقاله پروتکل اصلاح شده DSR جهت شناسایی و حذف حملات سیاه چاله انتخابی در Manet

ترجمه مقاله پروتکل اصلاح شده DSR جهت شناسایی و حذف حملات سیاه چاله انتخابی در Manet

ارائه یک پروتکل اصلاح شده مسیر یابی منبع پویا (MDSR ) جهت شناسایی و جلوگیری از حمله سیاه چاله انتخابی حمله سیاه چاله انتخابی (چاله خاکستری)یک نوع خاص از حملات سیاه چاله یک سیستم شناسایی نفوذ (IDS) پیشنهاد شده استفاده از Glomosimجهت ارزیابی موثر بودن سیستم شناسایی نفوذ پیشنهادی تشخیص حمله چاله خاکستری از سیاه چاله سخت تر است

دانلود ترجمه مقاله پروتکل اصلاح شده DSR جهت شناسایی و حذف حملات سیاه چاله انتخابی در Manet

پروتکل اصلاح شده DSR جهت شناسایی و حذف حملات سیاه چاله انتخابی در Manet
Modified DSR protocol for detection and removal of selective black hole attack in MANET
شبکه های موردی سیار  
 مسیریابی در شبکه های موردی
   پروتکل های مسیریابی ProactiveوReactive
   پروتکل های مسیریابی الگوریتم DSRو AODV
 انواع حملات فعال qحملات سیاه چاله
دسته بندی امنیت
فرمت فایل doc
حجم فایل 1913 کیلو بایت
تعداد صفحات فایل 23

ترجمه مقاله الزیوریر به همراه اسلاید ارایه بسیار زیبا و منابع اصلی

پروتکل اصلاح شده DSR جهت شناسایی و حذف حملات سیاه چاله انتخابی در Manet

Modified DSR protocol for detection and removal of selective black hole attack in MANET

 

شبکه های موردی سیار  

- مسیریابی در شبکه های موردی

   پروتکل های مسیریابی ProactiveوReactive

   پروتکل های مسیریابی الگوریتم DSRو AODV

- انواع حملات فعال qحملات سیاه چاله

بررسی مقاله

مقدمه

•روش پیشنهادی 

•شرح پروتکل

•تجزیه و تحلیل و تنظیمات آزمایش

•نتیجه گیری

 

•ارائه یک پروتکل اصلاح شده مسیر یابی منبع پویا (MDSR ) جهت شناسایی و جلوگیری از حمله سیاه چاله انتخابی

• حمله سیاه چاله انتخابی (چاله خاکستری)یک نوع خاص از حملات سیاه چاله 

•یک سیستم شناسایی نفوذ (IDS) پیشنهاد شده

•استفاده از  Glomosimجهت ارزیابی موثر بودن سیستم شناسایی نفوذ پیشنهادی

•تشخیص حمله چاله خاکستری از سیاه چاله سخت تر است

 

حل تمرین کتاب امنیت:

مثال 8.3

ما با استفاده از رمزنگاری multiplicative، پیام "hello"با کلید 7رمز می کنیم . متن رمز  "XCZZU"است.

 

Ciphertext: 23 àX 

Encryption: (07×07) mod 26

Plaintext: h à 07 

Ciphertext: 02 àC 

Encryption: (04×07) mod 26

Plaintext: e à 04

Ciphertext: 25 àZ 

Encryption: (11×07) mod 26

Plaintext: l  à 11

Ciphertext: 25 àZ 

Encryption: (11×07) mod 26

Plaintext: l  à 11

Ciphertext: 20 àU 

Encryption: (14×07) mod 26

Plaintext: o à 14

 

Affine cipher  

ما می توانیم رمز additive  و  multiplicative را برای به دست آوردن آنچه که رمز Affine نامیده می­شود ترکیب کنیم. یک ترکیبی از هر دو رمز با یک جفت کلید است.کلید اول توسط رمز multiplicative استفاده می­شود. کلید دوم با رمز additive استفاده می شود. شکل 3.11 نشان می دهد که   Affine cipher در واقع 2 رمزنگاری است که یکی پس از دیگری اعمال می شود. ما می توانیم تنها یک عملیات پیچیده برای رمزگذاری و یا رمزگشایی مانند C=(p*ki+k2) mod 26  و  p=((C-k2)*ki -1) mod 26 را نشان دهیم.

با این حال،ما از یک نتیجه موقتی (T) استفاده می کنیم و 2 عملیات جدا برای نمایش ترکیب رمزها استفاده می کنیم و ما باید مطمئن باشیم که هر کدام یک معکوس در سمت دیگر دارند و به صورت معکوس در رمزنگاری و رمزگشایی استفاده می شوند.

اگر جمع کردن آخرین عملیات در رمزنگاری باشد، بنابراین تفریق کردن نیز باید اولین عملیات در رمزگشایی باشد.

شکل 3.11

 

 

­­­

در Affine cipher، رابطه بین plaintext و ciphertext عبارت است:

C=(PÍk1+k2) mod 26                                                   P=((C-k2)Ík1-1) mod 26

 

که در آن K1-1 معکوس ضرب K1 و  -K2معکوس حاصل جمع K2  است.

مثال 9.3

Affine cipherاز یک زوج کلید که در آن کلید اول Z26* و کلید دوم از z26 استفاده می کند. و اندازه دامنه کلید 26*12=312 است.

مثال 10.3

از یک Affine cipherبرای به رمز در آوردن پیام "hello" با جفت کلید (7,2) استفاده می کنیم.

راه حل :

ما از7  برای کلید ضرب و 2  برای کلید جمع استفاده  می کنیم.و  "ZEBBW" را بدست می­آوریم.

 

مثال  11.3 

 از Affine cipherبرای رمزگشایی پیام "ZEBBW" با جفت کلید (7,2) در قدر مطلق 26 استفاده می کنیم.

راه حل:

اضافه کردن معکوس جمع  - 2*24 (mod 26) برای بدست آوردن iphertext ، سپس نتیجه رو با معکوس ضرب7-1*15(mod 26) برای پیدا کردن متن اصلی ضرب می کنیم. چون 2  معکوس جمع در z26  و 7  دارای یک معکوس ضرب در z26 * دارد،  متن دقیقا همان چیزی است که ما در مثال 3.10 استفاده کرده ایم.

 

مثال 3.12

additive cipher که در آن K1 = 1 باشد یک مورد خاص از Affine cipher است، رمز ضربی که در آن    K2 = 0باشد یک مورد خاص از Affine cipher  است.

دانلود ترجمه مقاله پروتکل اصلاح شده DSR جهت شناسایی و حذف حملات سیاه چاله انتخابی در Manet

دانلود مقاله ی ارایه‌ی یک روش مسیریابی برای شبکه‌های حسگر بی‌سیم با هدف افزایش طول عمر شبکه

دانلود فایل ورد Word مقاله ی ارایه‌ی یک روش مسیریابی برای شبکه‌های حسگر بی‌سیم با هدف افزایش طول عمر شبکه

مقاله ارایه‌ی یک روش مسیریابی برای شبکه‌های حسگر بی‌سیم با هدف افزایش طول عمر شبکه یکی از مقالات و تحقیق های جامع و کامل و دارای منابع معتبر می باشد این پایان نامه دارای 69 صفحه به صورت فایل ورد و قابل ویرایش می باشد که جهت دریافت و دانلودمتن کامل مقاله ارایه‌ی یک روش مسیریابی برای شبکه‌های حسگر بی‌سیم با هدف افزایش طول عمر شبکه بر روی گزینه خرید

دانلود دانلود فایل ورد Word مقاله ی  ارایه‌ی یک روش مسیریابی برای شبکه‌های حسگر بی‌سیم با هدف افزایش طول عمر شبکه

دانلود فایل ورد Word مقاله ی  ارایه‌ی یک روش مسیریابی برای شبکه‌های حسگر بی‌سیم با هدف افزایش طول عمر شبکه
دانلود فایل ورد Word مقاله ی  ارایه‌ی یک روش مسیریابی برای شبکه‌های حسگر بی‌سیم با هدف افزایش طول عمر شبکه
دانلود فایل ورد Word مقاله ی  ارایه‌ی یک روش مسیریابی برای شبکه‌های حسگر بی‌سیم با هدف افزایش طول عمر شبکه
دانلود فایل ورد Word مقال
دسته بندی شبکه های کامپیوتری
فرمت فایل doc
حجم فایل 959 کیلو بایت
تعداد صفحات فایل 69

مقاله ارایه‌ی یک روش مسیریابی برای شبکه‌های حسگر بی‌سیم با هدف افزایش طول عمر شبکه یکی از مقالات و تحقیق های جامع و کامل و دارای منابع معتبر می باشد این پایان نامه دارای 69 صفحه به صورت فایل ورد و قابل ویرایش می باشد که جهت دریافت و دانلودمتن کامل مقاله ارایه‌ی یک روش مسیریابی برای شبکه‌های حسگر بی‌سیم با هدف افزایش طول عمر شبکه بر روی گزینه خرید انتهای ایمیل کلیک نمائید پس از وارد نمودن اطلاعات مربوطه و پرداخت قادر به دانلود متن کامل مقاله مربوطه می باشد

کاربرد روز افزون شبکه‌های حسگر بی‌سیم در زندگی انسان گویای اهمیت زیاد این تکنولوژی است. محدودیت انرژی در عناصر تشکیل دهنده‎ی شبکه‌های حسگر بی‌سیم که گره‌حسگرها می‌باشند همواره به عنوان مهمترین چالش پیش روی این تکنولوژی مطرح بوده است و به همین دلیل بخش اعظم تحقیقات انجام شده در حیطه‌ی شبکه‌های حسگر بی‌سیم به موضوع انرژی اختصاص یافته است. با توجه به اینکه نحوه‌ی انتخاب مسیرها برای ارسال اطلاعات در شبکه‌های حسگر بی‌سیم تأثیر قابل توجهی بر میزان مصرف انرژی شبکه دارد، در این پژوهش سعی بر ارایه‎‌ی راهکاری در زمینه‌ی مسیریابی با هدف افزایش طول عمر شبکه شده است. در این روش با در نظر گرفتن تاریخچه‌ی مصرف انرژی گره‌های ‌حسگر، تعداد همسایگان حسگر ارسال کننده‌ی داده، و فاصله مبدأ تا مقصد ارسال داده(تک گام)،  راهکاری ارایه شده است که می‌تواند تأثیر بسیاری بر افزایش عمر شکه داشته باشد. شبیه‌سازی و مقایسه با روش‌های معروف و موفق مسیریابی در شبکه‌های حسگر بی‌سیم گویای شایستگی روش پیشنهادی می‌باشد.

 

فهرست مطالب

1  مقدمه   
1-1 ضرورت مسئله و چالش‌های پروتکل مسیریابی   
1-1-1 ظرفیت محدود انرژی   
1-1-2 مختصات مکان گره‌ها   
1-1-3 محدودیت منابع سخت‌افزاری   
1-1-4 تعداد زیاد گره و قرار گرفتن تصادفی در محیط   
1-1-5 ویژگی‌های شبکه و عدم اطمینان محیط فیزیکی   
1-1-6 افزونگی داده   
1-1-7 تنوع کاربرد شبکه‌های حسگر بی‌سیم   
1-2 ویژگی‌های شبکه‌های حسگر بی‌سیم   
1-3 ساختار گره‌ حسگر   
1-4 قالب پیام   
چکیده فصل اول   
2 کارهای مرتبط   
2-1 مقدمه   
2-2 انواع پروتکل‌های مسیریابی   
2-2-1 پروتکلهای مبتنی بر مکان   
2-2-2 پروتکلهای داده‌محور   
2-2-3 پروتکلهای سلسله مراتبی   
2-2-4 پروتکلهای مبتنی بر حرکت   
2-2-5 پروتکلهای مبتنی بر چند مسیر   
2-2-6 پروتکلهای مربوط به شبکه‌های ناهمگن   
2-2-7 پروتکلهای مبتنی بر کیفیت سرویس   
2-3 مسیریابی متمرکز و توزیع شده   
2-3-1 الگوریتمهای مرکزی   
2-3-2 الگوریتم های توزیع شده   
2-4 محیط سه بعدی   
چکیده‌ی فصل دوم   
3 الگوریتم پیشنهادی   
3-1 انواع روش‌های مسیریابی   
3-2 مفروضات در نظر گرفته شده درشبیه‌سازی   
3-3 الگوریتم PSO   
3-4 مراحل الگوریتم پیشنهادی   
چکیده‌ی فصل سوم   
4 شبیه‌سازی و اجرای اگوریتم پیشنهادی   
4-1نرم‌افزارهای شبیه‌سازی شبکه‌های حسگر بی‌سیم   
4-2 شبه کد الگوریتم PSO   
4-3 طراحی شبیه ساز شبکه‌های حسگر بی‌سیم   
4-4 بسته‌ی داده‌ای   
4-5 شبه‌کد الگوریتم پیشنهادی   
خلاصه‌ی فصل چهارم   
5 نتایج شبیه‌سازی   
5-1 مقایسه‌ی عمر شبکه   
5-2 مقایسه‌ی نرخ دریافت اطلاعات   
چکیده‌ی فصل 5   
6 نتیجه‌گیری و پیشنهادات   
6-1خلاصه‌ی بحث   
6-2 خلاصه‌ی نتایج   
6-3 پیشنهادات وکارهای آتی   
مراجع

دانلود دانلود فایل ورد Word مقاله ی  ارایه‌ی یک روش مسیریابی برای شبکه‌های حسگر بی‌سیم با هدف افزایش طول عمر شبکه

دانلود مقاله انتشار اطلاعات در شبکه VANET

انتشار اطلاعات در شبکه VANET

VANET(شبکه AdHoc خودرو)،از RSU(محدوده کنار جاده) و خودروهای انتشار دهنده پیام های ایمنی و غیر ایمنی تشکیل شده است هدف VANETs قادر ساختن انتشار اطلاعات ترافیکی و شرایط جاده ای برای پیدا کردن خودرو های متحرک مستقل است برای درخواست های VANETs، انتشار داده از یک خودروی منبع اطلاعات به تعدادی خودرو مقصد در جاده از اهمیت فراوانی زیادی برخوردار است از

دانلود انتشار اطلاعات در شبکه VANET

دانلود پروژه انتشار اطلاعات در شبکه VANET
خرید پروژه انتشار اطلاعات در شبکه VANET
دانلود و خرید پروژه انتشار اطلاعات در شبکه VANET
خرید و دانلود پروژه انتشار اطلاعات در شبکه VANET
دانلود رایگان پروژه انتشار اطلاعات در شبکه VANET
اهورا فایل
فروشگاه فایل اهورا
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود
دسته بندی مخابرات
فرمت فایل doc
حجم فایل 1309 کیلو بایت
تعداد صفحات فایل 110

 انتشار اطلاعات در شبکه VANET


 

  VANET(شبکه Ad-Hoc  خودرو)،از RSU(محدوده کنار جاده) و خودروهای انتشار دهنده پیام های ایمنی و غیر ایمنی تشکیل شده است. هدف VANETs قادر ساختن انتشار اطلاعات ترافیکی و شرایط جاده ای برای پیدا کردن خودرو های متحرک مستقل است. برای درخواست های VANETs، انتشار داده از یک خودروی  منبع اطلاعات به تعدادی خودرو مقصد در جاده از اهمیت فراوانی زیادی برخوردار است. از انتشار داده در VANETs برای بهبود کیفیت رانندگی در زمینه زمان، مسافت و ایمنی استفاده می شود.در این مقاله  راه حل تضمین شده انتشار داده در شبکه Ad-Hoc خودرو برای شبکه خودروی پراکنده و متراکم ارایه می دهیم.معماری برای انتشار داده ارایه می دهیم.

    به طور حتم روزانه در مکان های بسیار زیادی در شبکه های جاده حوادثی اتفاق می افتد، بسیاری از آنها موجب بروز تراکم می شوند و ایمنی را به مخاطره می اندازد. اگر خودروها می توانستند با اطلاعاتی از قبیل حوادث و شرایط ترافیکی اصلاح شوند، کیفیت رانندگی می توانست در زمینه های زمان، مسافت و ایمنی بهبود اساسی یابد. شبکه Ad-Hoc خودرو ((VANET به تازگی ظهور کرده ، به طوری که یک شبکه کارآمد، وسیله ای برای انتشار پیام های هشداردهنده در بین خودروها در شبکه ، در مورد عامل مسدود کننده جلوی جاده است. تنوع زیاد انتشار دهنده داده در شبکه خودرو می تواند برای اطلاع دادن به خودروها در مورد شرایط در حال تغییر ترافیکی جاده استفاده می شود به همین ترتیب می توانیم به سیستم حمل و نقل کار آمدی دست یابیم.

انتشار مطمئن در شبکه ad–hoc وسیله نقلیه، یک کلید موفقیت برای سرویس ها و در خواست های سیستم حمل و نقل هوشمند است.  تعداد زیادی پروتکل انتشار مطمئن پیشنهاد شده اند و آنها را در سناریوهای  واقعی ارزیابی می کنیم. در این مقاله ما در مورد پروتکل های انتشار مطمئن در VANET بحث می کنیم و سپس آنها را مورد ارزیابی قرار می دهیم. ابتدا ما مکانیسم های جداگانه پروتکل ها که شامل سه مد ل اصلی ارایه الگوریتم انتخاب گره ، محاسبه زمان انتظار و مکانیسم راهنمایی را بررسی می کنیم . این مدل ها اجزای کارکردی  پروتکل های انتشار مطمئن هستند. سپس  ما با شبیه سازی عملکرد پروتکل  را ارزیابی می کنیم . با نگاه واقع بینانه  در شبیه سازی ، متوجه می شویم که در سناریوهای شهری و بزرگراهی، انتشار متعدد پیام ها با هم  اتفاق می افتند.

ابتدا  ما سبک های مسیریابی مکانیسم انتشار داده را که قبلا ارایه شده را مورد ارزیابی قرار می دهیم (فقط جاده های مستقیم) و ادغام هر یک از آنها با بهترین عملکرد با سبک تقاطع مکانیسم انتشار داده مطمئن قوی در ارتباط  با هر یک ازمکانیسم ها برای انتشار داده که هر دو در جاده های مستقیم و در تقاطع  آنجام می دهند. تاثیر مکانیسم ارایه شده ما مطابق اجرای ارزیابی است.

DV-CAST پروتکل انتشاری، گسترش یافته است که فقط بر اطلاعات ساختار محلی برای مدیریت انتشار پیام در VANET تکیه دارد. نشان می دهیم که کارکرد پروتکل DV-CAST ارایه شده ، در زمینه های قابلیت اطمینان، کارآمدی و مقیاس در سطح عالی است. قالب استفاده شده برای پروتکل شبیه ساز، شبیه ساز NS-2 است.

 

فهرست:

 

 فصل اول: مقدمه--------------------------------------------------------------------------- 1

انواع شبکه های بی سیم-------------------------------------------------------------------------------- 1

1- 1WPAN------------------------------------------------------------------------------------------- 1

2- 1WLANS----------------------------------------------------------------------------------------- 1

3-1 WMANS---------------------------------------------------------------------------------------- 1

4-1 WWANS --------------------------------------------------------------------------------------- 2

5-1 WLAN ها---------------------------------------------------------------------------------------- 2

    1-5-1 معماری802.11.--------------------------------------------------------------------------- 2

     2-5-1 استانداردهای 802.11-------------------------------------------------------------------------- 3

      •802.11b----------------------------------------------------------------------------------------- 3

•       802.11a---------------------------------------------------------------------------------------- 3

   3-5-1امنیت WLAN------------------------------------------------------------------------------------ 4

WEP •      و  WPAو WPAZ---------------------------------------------------------------------------- 4

6-1 شبکه های Ad-hoc---------------------------------------------------------------------------------- 5

   1-6-1 تاریخچه شبکه های Ad- Hoc-------------------------------------------------------------------- 5

    2-6-1 ویژگی های شبکه های Ad-Hoc---------------------------------------------------------------- 8

    3-6-1 کاربرد شبکه های Ad hoc---------------------------------------------------------------------- 12

7-1 شبکه های VANET   ------------------------------------------------------------------------------- 13

فصل دوم: مرور کلی بر مسیریابی در VANET---------------------------------------- 18

1-2 مسیر یابی در VANET------------------------------------------------------------------------------ 18

2-2 پروتکل ها-------------------------------------------------------------------------------------------- 19

     1-2-2 AODV  -------------------------------------------------------------------------------------- 19

     2-2-2 SRB------------------------------------------------------------------------------------------ 20

     1-2-2-2. گره حلقه امن( SRN)----------------------------------------------------------------------- 21

2-2-2-2 گره های خارجی (ON)-------------------------------------------------------------------------- 21

3-2-2-2 گره های داخلی (IN)----------------------------------------------------------------------------- 22

3-2-2 DRNS ------------------------------------------------------------------------------------------- 22

4-2-2 GVGrid ------------------------------------------------------------------------------------------ 22

5-2-2 DOLPHIN -------------------------------------------------------------------------------------- 23

6-2-2 WTRP-------------------------------------------------------------------------------------------- 24

7-2-2 DSR --------------------------------------------------------------------------------------------- 26

8-2-2 SADV ------------------------------------------------------------------------------------------- 26

فصل سوم: انتشار داده در VANET -------------------------------------------------- 28

1-3شرح انتشار داده در VANET ------------------------------------------------------------------------ 28

2-3-اجزای پروتکل های انتشار مطمئن-------------------------------------------------------------------- 32

   1 -2-3پروتکل فراگیر درجه-آگاهی (EAEP)------------------------------------------------------------ 32

    2-2-3ارایه انتشار گروهی (PGB)---------------------------------------------------------------------- 33

    3-2-3 AckPBSM ----------------------------------------------------------------------------------- 33

    4-2-3 DECA----------------------------------------------------------------------------------------- 34

    5-2-3 POCA ---------------------------------------------------------------------------------------- 34

3-3 اجرای ارزیابی---------------------------------------------------------------------------------------- 34

     1-3-3 نتیجه شبیه سازی ------------------------------------------------------------------------------- 34

     2-3-3 متریک ----------------------------------------------------------------------------------------- 36

     3-3-3 نتیجه شبیه سازی-------------------------------------------------------------------------------- 36

 4-3 سبک مستقیم مکانیسم انتشار داده---------------------------------------------------------------------- 39

5-3 سبک تقاطع مکانیسم انتشار داده----------------------------------------------------------------------- 43

6-3 ارایه سبک تقاطع مکانیسم انتشار داده ارتقا یافته------------------------------------------------------- 45

7-3 انتشار داده در VANET ---------------------------------------------------------------------------- 48

     1-3-7 انتشار V2I------------------------------------------------------------------------------------- 48

     2-7-3 انتشار V2V ----------------------------------------------------------------------------------- 48

8-3 شرح کار---------------------------------------------------------------------------------------------- 50

9-3 ارایه تکنیک انتشار داده ------------------------------------------------------------------------------ 54

     1-9-3 طرح اصلی------------------------------------------------------------------------------------- 54

     2-9-3 تشکیل ونگهداری خوشه------------------------------------------------------------------------- 56

     3-9-3 ارتباط خودرو به خودرو------------------------------------------------------------------------- 56

     4-9-3 ارتباط زیر ساخت با خودرو---------------------------------------------------------------------- 57

 10-3  پروتکل DV-CAST ---------------------------------------------------------------------------- 57

     1-10-3ناحیه های ترافیکی مختلف در VANET-------------------------------------------------------- 57

     • ناحیه ترافیکی متراکم---------------------------------------------------------------------------------- 58

     • ناحیه ترافیکی پراکنده--------------------------------------------------------------------------------- 59

    2-10-3طرح نهایی ------------------------------------------------------------------------------------- 60

    3-10-3طرح اصلی ------------------------------------------------------------------------------------ 61

      2-3-10-3 قواعد مسیر یابی --------------------------------------------------------------------------- 63

      3-3-10-3مکانیسم شناسایی همسایه -------------------------------------------------------------------- 63

   4-10-3 الگوریتم مسدود کننده انتشار---------------------------------------------------------------------- 63

   5-10-3 تکنیک ذخیره ارسال ---------------------------------------------------------------------------- 64

11-3 مولفه های اصلی مسیریابی-------------------------------------------------------------------------- 64

   1-11-3 مجاورت ارتباط گسترده-------------------------------------------------------------------------- 65

   2-11-3 مجاورت ارتباط پراکنده-------------------------------------------------------------------------- 66

   3-11-3 مجاورت در قطع ارتباط کلی--------------------------------------------------------------------- 68

 12-3 اجرای شبکه --------------------------------------------------------------------------------------- 69

     1-12-3 ابزار NS2 ----------------------------------------------------------------------------------- 69

     2-12-3 نتایج آزمایش---------------------------------------------------------------------------------- 69

13-3 جنبه های برقراری ارتباط خودروها----------------------------------------------------------------- 71

    1 -13-3 ویژگی ها/ فرضیه ها-------------------------------------------------------------------------- 71

    2-13-3 دو روش برای انتشار اطلاعات------------------------------------------------------------------ 73

   3-13-3 انگیزه برای روش ترکیبی----------------------------------------------------------------------- 75

14-3 شیوه ترکیبی برای معماری سیستم-------------------------------------------------------------------- 77

   1-14-3 دامنه ارتباطی----------------------------------------------------------------------------------- 78

  2-14-3 دامنه کاربردی----------------------------------------------------------------------------------- 80

  3-14-3 استراتژی انتشار اطلاعات ----------------------------------------------------------------------- 82

   4-14-3 ایجاد هماهنگی بین گره هوشمند و غیر هوشمند--------------------------------------------------- 83

15-3 استراتژی انتشار اطلاعات -------------------------------------------------------------------------- 84

فصل چهارم:نتیجه گیری----------------------------------------------------------------- 86

مراجع----------------------------------------------------------------------------------- 88


دانلود انتشار اطلاعات در شبکه VANET

دانلود پروژه درس شبکه‌های کامپیوتری با عنوان پروتکل‌های مسیریابی

پروژه درس شبکه‌های کامپیوتری با عنوان پروتکل‌های مسیریابی

مسیریابی، عملیات انتقال اطلاعات از مبدأ به مقصد است Routing معمولاً با Bridging مقایسه می‌شود اولین تفاوت این است که Bridging متعلق به Data Link Layer می‌باشد در صورتیکه Routing متعلق به Network Layer است این تفاوت باعث می‌شود که در فرآیند انتقال اطلاعات از اطلاعات متفاوتی استفاده شود

دانلود پروژه درس شبکه‌های کامپیوتری با عنوان پروتکل‌های مسیریابی

Routing
مسیریابی
متریک‌های Routing
پروتکل‌های مسیریاب
الگوریتم‌های Routing
پروژه درس شبکه‌های کامپیوتری با عنوان پروتکل‌های مسیریابی
سیستم همکاری در فروش فایل
همکاری در فروش فایل
فروش فایل
fileina
فروشگاه ساز فایل
فروشگاه فایل
خرید مقاله و تحقیق شبکه
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 101 کیلو بایت
تعداد صفحات فایل 45

پروژه درس شبکه‌های کامپیوتری با عنوان پروتکل‌های مسیریابی

 
 

Routing چیست ؟

مسیریابی، عملیات انتقال اطلاعات از مبدأ به مقصد است. Routing معمولاً با Bridging مقایسه می‌شود.  اولین تفاوت این است که Bridging متعلق به Data Link Layer  می‌باشد. در صورتیکه Routing متعلق به Network Layer است. این تفاوت باعث می‌شود که در فرآیند انتقال اطلاعات از اطلاعات متفاوتی استفاده شود.
 

اجزاء Routing:

Routing وظیفه انجام دو کار عمده را دارد،‌ تعیین بهینه ترین مسیر و انتقال گروههای اطلاعاتی (Packets) از طریق شبکه که این موضوع Switchong نامیده می‌شود. بر خلاف Switching، تعیین مسیر کمی‌پیچیده است.
 

تعیین مسیر:

یک متریک، یک استاندارد برای سنجیدن است. مثل طول مسیر که در الگوریتمهای مسیریابی استفاده می‌شود. برای مسیر یابی این الگوریتمها جدولهای مسیر یابی دارند و اطلاعات مسیر با توجه به الگوریتم تغییر می‌کنند.این جدولها،‌ اطلاعات متنوعی دارند. مثلاً next hop به یک Router می‌گوید که یک به مقصد مشخص می‌توان بصورت بهینه از طریق یک Router مشخص که همان hop بعدی است رسید. وقتیکه یک Router یک Packet را می‌گیرد، آدرس مقصد را چک می‌کند و سعی می‌کند رابطه ای بین آن و hop بعدی را برقرار کند.
 
 
کلمات کلیدی:

Routing

مسیریابی

متریک‌های Routing

پروتکل‌های مسیریاب

الگوریتم‌های Routing 

 
 
 

Switching:

الگوریتمهای Switching معمولاً ساده و یکسان هستند. در بیشتر مواقع، یک host معین می‌کند که باید به یک host دیگر یک Packet بفرستد و هنگامیکه آدرس Router را بدست آورد. host مبدأ یک Packet آدرس داده شده را به یک آدرس فیزیکی می‌فرستد و یا پرتو کل و آدرس مقصد. حال Router نگاه می‌کند که ببیند آیا می‌تواند آنرا forward کند یا نه. اگر نتوانست آنرا رها می‌کند اگر توانست به hop بعدی می‌فرستد. و این کار در hop‌های بعدی بصورت مشابه تکرار می‌شود.
 
 
 
فهرست مطالب :
Routing  چیست؟ 1
اجزای Routing 1
الگوریتم‌های Routing 2
متریک‌های Routing 3
پروتکل‌های Routing 4
IGRP 5
Enhanced IGRP 9
OSPF 14
RIP 18

Exterior Gateway Routing 22

BGP 25
EGP 33
GDP 35
IP Multicast Routing 37
 
 
 

دانلود پروژه درس شبکه‌های کامپیوتری با عنوان پروتکل‌های مسیریابی

دانلود مقاله مسیریابی

مسیریابی

مسیریابی جاده های خارج شهر بصورت مطالعه با استفاده از اطلاعات جمع آوری شده و عکس های هوایی و نقشه های توپوگرافی و بررسی در بیابان استوار می باشد و به سه مرحله زیر تقسیم می گردد

دانلود مسیریابی

دانلود مقاله مسیریابی
خرید مقاله مسیریابی
دانلود و خرید مقاله مسیریابی
خرید و دانلود مقاله مسیریابی
دانلود رایگان مقاله مسیریابی
دانلود رایگان تحقیق مسیریابی
دانلود رایگان پروژه مسیریابی
اهورا فایل
فروشگاه فایل اهورا
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی کامپیوتر
فرمت فایل doc
حجم فایل 77 کیلو بایت
تعداد صفحات فایل 28

مسیریابی

 

مسیریابی :

مسیریابی جاده های خارج شهر بصورت مطالعه با استفاده از اطلاعات جمع آوری شده و عکس های هوایی و نقشه های توپوگرافی و بررسی در بیابان استوار می باشد و به سه مرحله زیر تقسیم می گردد :

مرحله اول : شناسائی مقدماتی منطقه بین دو نقطه ( مبدأ و مقصد ) و تعیین مسیرهای قابل اجرا و سپس انتخاب بهترین مسیر نهایی .

مرحله دوم :‌ مطالعات بر روی مسیر نهایی انتخاب شده و تهیه نقشه های اجرایی مربوطه .

مرحله سوم : پیاده کردن ( میخکوبی ) مسیر قطعی بر روی زمین و اصلاحات لازم و برداشت نیمرخ طولی و عرضی .

دانلود مسیریابی