بررسی جامع الگوریتم های مسیریابی در شبکه های موردی
فرمت : Word
تعداد صفحه : 142
قابلیت کپی:دارد
دارای صحت و اعتبار علمی بالا.
در صورت وجود هرگونه سوال یا ابهام با آدرس ایمیل زیر در تماس باشید: mataleb.mofid@gmail.com یا پیام خود را به شماره ی 09016353821 ارسال فرمایید.
دانلود پاورپوینت الگوریتم ها و پروتکل های مسیریابی
این فایل در قالب پاورپوینت قابل ویرایش، آماده پرینت و ارائه به عنوان پروژه پایانی می باشد
قالب: پاورپوینت
تعداد اسلاید: 28
برای برقراری ارتباط بین یک مبدا و مقصد، به مکانیزمی نیاز است تا اهداف اساسی هر پروتکل مسیریابی محقق گردد. این اهداف عبارتند از: 1 – بیشینه ساختن کارایی شبکه 2 – کمینه کردن هزینه شبکه با توجه به ظرفیت آن سیکل مسیریابی به شرح زیر می باشد:
تولید مسیر: مسیرها را مطابق با اطلاعات جمع آوری و توزیع شده از وضعیت شبکه تولید می کند.
انتخاب مسیر: مسیرهای مناسب را بر اساس اطلاعات وضعیت شبکه انتخاب می کند.
ارسال داده به جلو: ترافیک کاربر را در امتداد مسیر انتخاب شده به جلو ارسال می کند.
نگهداری مسیر: که مسئول نگهداری مسیر انتخاب شده می باشد.
تعریف مسیریابی: مکانیزمی است که به وسیله آن ترافیک کاربر به صورت مستقیم یا با واسطه از مبدا به مقصد هدایت شود و مسیریاب ها تجهیزاتی هستند که این عمل را انجام می دهند.
فهرست:
سیکل مسیریابی
تعریف مسیریابی
پارامترهای مسیریابی
الگوریتم های مسیریابی
ویژگی های یک الگوریتم مسیریابی
انواع الگوریتم های مسیریابی
الگوریتم سیل آسا
الگوریتم بردار فاصله
الگوریتم مسیریابی حالت لینک
مسیریابی سلسله مراتبی
مسیریابی مختلط
شبکههای خودمختار
مسیریابی درونی و بیرونی
پروتکل مسیریابی درونی RIP
پروتکل مسیریابی درونی oSPF
(exterior) پروتکل بیرونی BGP
مسیریابی در شبکه های ویژه
الگوریتم ADOV برای شبکه های MANET
کشف مسیر در الگوریتم AODV
نگهداری مسیر (Rout maintenance)
مقدمه
فصل اول
تاریخچه
شبکه های موردی چیست؟
معرفی انواع شبکه های ادهاک
کاربردهای شبکه های ادهاک
Sensor Webs
خصوصیات شبکه های ادهاک
مقایسه شبکه های بی سیم و سیمی از لحاظ امنیتی
در روش Connection base:
در روش Connection – Free:
آسیب پذیری شبکه های Ad Hoc
محدودیت های سخت افزاری یک گره حسگر
آرایش کلید در شبکه های اقتضایی
امنیت در شبکه های بی سیم
مشکلات امنیتی در شبکه های موردی
منشأ ضعف امنیتی در شبکه های بی سیم و خطرات معمول
سه روش امنیتی در شبکه های موردی
انواع حملات بر روی شبکه های Ad Hoc
Cryptalysis and password : (کشف رمز)
نیاز مندی های امنیتی شبکه موردی
فصل سوم
مسیریابی
پروتکل های مسیریابی
پروتکل های روش اول
الگوریتم های مسیریابی معروف و پرکاربرد
مشکلات امنیتی در مسیریابی شبکه های موردی
چند الگوریتم امن برای مسیریابی در شبکه های موردی
مدیریت کلید در شبکه های موردی
سوءرفتار گره ها در شبکه های موردی
فصل چهارم
ارائهی سرویس مدیریت زمانی جهت بهبود عملکرد شبکههای بیسیم Hoc Ad
بررسی همکاری گره در شبکه Ad Hoc
نتیجه گیری