نفیس ها

جزوات آموزشی و تحقیق و گزارش کار

نفیس ها

جزوات آموزشی و تحقیق و گزارش کار

فایل (Word) بررسی شبکه های بی سیم ، پروتکل های مسیریابی و شبکه های ادهاک

فایل (Word) بررسی شبکه های بی سیم ، پروتکل های مسیریابی و شبکه های ادهاک


عنوان پروژه : بررسی شبکه های بی سیم ، پروتکل های مسیریابی و شبکه های ادهاک

تعداد صفحات : ۸۳

شرح مختصر پروژه : پروژه حاضر به بررسی شبکه های بی سیم ، پروتکل های مسیریابی و شبکه های ادهاک پرداخته است.شبکه های بی سیم دارای کاربردهای فراوانی می باشد.کاربردهای این شبکه ها از صنعتی و کشاورزی، پزشکی و حتی کاربردهای نظامی را نیز شامل می‌شود.برای مثال دوربین های مدار بسته ای که از نقاط دور کنترل میشوند از شبکه های بی سیم استفاده میکنند.شبکه‌های بی‌سیم اقتضایی یا همان (ad-hoc) معمولاً از یک شبکه سنسور تشکیل یافته ، به این معنی که هر گره از الگوریتم مسیریابی multi-hop استفاده می‌کند. (تعداد زیادی گره یک بسته اطلاعاتی را جلو برده و به ایستگاه مرکزی می‌رساند). در حال حاضر شبکه‌های بی سیم حسگر یکی از موضوعات فعال تحقیقاتی در علوم کامپیوتر و ارتباطات است که هر ساله تعداد بیشماری کارگاه و کنفرانس در این زمینه انجام می‌شود.

در فصل اول پروژه شبکه های بی سیم ، پروتکل های مسیریابی و شبکه های ادهاک،مقدمه ای از شبکه های بی سیم و تقسیم بندی پروتکلهای مسیریابی در شبکه های Adhoc و همچنین تعدادی از پروتکل ها بررسی گردیده است.فصل دوم به بررسی پروتکل DSR و عملکرد کلی پروتکل DSR آماده گردیده است.فصل های سوم تا هفتم به بررسی پروتکل های FSR ، CGSR ، OLSR ، ZRP و ZHLS پرداخته است.فصل هشتم این پروژه درجه مشارکت نودها در مسیریابی را مورد بررسی قرار داده است.

فصل ۱- مقدمه ای بر شبکه های بی سیم
۱-۱- پیش گفتار
۱-۲- تقسیم بندی پروتکلهای مسیریابی در شبکه های Adhoc
۱-۳- Event – driven Update در مقابل Periodical Updat
۱-۴- Source Routing درمقابل hop- by-hop Routing
۱-۵- مسیریابی ProActive در مقابل مسیریابی ReAvtive
۱-۶- ( DSDV )Distance Sequence Vector Ronting Protocol
۱-۷- جدول مسیریابی درنود H6
۱-۸- انواع بسته های بروز رسانی اطلاعات مسیریابی
۱-۹- پاسخ به تغییرات توپولوژی
۱-۱۰- مشکلات پروتکل DSDV
۱-۱۰-۱- کاهش نوسانات
۱-۱۰-۲- لینکهای یکطرفه
۱-۱۱- Adhoc On – Demard Distance vector Routing
۱-۱۲- – پروسه کشف مسیر (Route Discovery)
۱-۱۳- -پروسه نگهداری مسیر
۱-۱۴- حل مشکل شمارش تا بی نهایت
فصل ۲- Dynamic Source Routing ) DSR )
۲-۱- عملکرد کلی پروتکل DSR
۲-۲- پروسه کشف مسیر
۲-۳- پروسه نگهداری مسیر
۲-۴- بهینه سازی
۲-۵- استفاده‌ کامل از Rout cache
۲-۶- استفاده از تکنیک Piggy backing در کشف مسیر
۲-۷- بهینه سازی بر روی مدیریت خطاها
فصل ۳- Optimized link State Routing Protocol) OLSR)
۳-۱- عملکرد پروتکل OLSR
۳-۲- ارسال مجدد چند نقطه ای (Multipoint Relay)
۳-۳- شناسایی همسایه
۳-۴- انتخاب MPR‌ ها
فصل ۴- Zone Routing Protocol ) ZRP)
۴-۱- انگیزه به وجود آمدن پروتکل ZRP
۴-۲- معماری ZRP
۴-۳- (IntrA-Zone-Routing-Protocol) و IntEr-Zone Routing Protocol) IERP می باشد .
۴-۴- مسیریابی در پروتکل ZRP
۴-۵- پروسه نگهداری مسیر
فصل ۵- Zone Based Hierarchcal Link State –ZHLS
۵-۱- معرفی
۵-۲- خصوصیات ZHLS
فصل ۶- Cluster Switch Gateway Protocol ) CGSR)
۶-۱- عملکرد کلی پروتکل +CGSR
فصل ۷- Fisheye State Routing) FSR)
۷-۱- عملکرد پروتکل FSR
۷-۲- پروتکل GSR
فصل ۸- درجه مشارکت نودها در مسیریابی
۸-۱- انتخاب مسیر

تعداد مشاهده: 48 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 83

حجم فایل:354 کیلوبایت

 قیمت: 5,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    rar

دانلود فایل (Word) پروژه بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی

دانلود فایل (Word) پروژه بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی


عنوان پروژه : بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی مبتنی بر ناحیه بندی در آن

تعداد صفحات : ۹۰

شرح مختصر پروژه : این پروژه با عنوان بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی مبتنی بر ناحیه بندی شبکه های Ad-hoc برای دانلود آماده شده است.شبکه های Ad–hoc به شبکه های آنی و یا موقت گفته می شود که برای یک منظور خاص به وجود می آیند. در واقع Ad hoc شبکه های بی سیم هستند که گره های آن متحرک می باشند. شبکه های بی سیم Ad hoc فاقد هسته مرکزی برای کنترل ارسال و دریافت داده می باشد و حمل بسته های اطلاعاتی به شخصه توسط خود گره های یک مسیر مشخص و اختصاصی صورت می گیرد. توپولوژی شبکه های Ad hoc متغیر است زیرا گره های شبکه می توانند تحرک داشته باشند و در هر لحظه از زمان جای خود را تغییر بدهند.
در این پروژه هدف ارائه الگوریتم مسیریابی پیشنهادی مبتنی بر خوشه یابی می باشد. شبکه‌های Ad–hoc برای اولین بار توسط وزارت دفاع آمریکا در سیستم‌های نظامی و عملیاتی خود مورد استفاده قرار گرفته است. لیکن از سال ۱۹۷۰ بطور عمومی مورد استفاده میباشد.
تفاوت عمده شبکه های Ad hoc با شبکه های معمول بی سیم ۸۰۲٫۱۱ در این است که در شبکه های Ad hoc مجموعه ای از گره های متحرک بی سیم بدون هیچ زیرساختار مرکزی، نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی سیم در بازه ای مشخص به یکدیگر وصل می شوند.ارسال بسته های اطلاعاتی در شبکه های بی سیم Ad hoc توسط گره های مسیری که قبلا توسط یکی از الگوریتمهای مسیریابی مشخص شده است، صورت می گیرد.
در فصل اول به تقسیم بندی و توضیح شبکه های ادهاک و مروری بر پروتکلهای مسیریابی آن خواهیم پرداخت و سپس در فصل دوم عناصر مورد استفاده جهت شبیه سازی شبکه های MANET که شامل مدل های حرکت و ابزار شبیه سازی می باشد مورد بررسی قرار می گیرد و نیز فصل آخر را به بررسی الگوریتم های خوشه یابی و ارائه یک الگوریتم پیشنهادی و همچنین ارزیابی کارائی آن نسبت به سایر روش های خوشه یابی اختصاص داده ایم و فصل چهارم ننتیجه گیری و پیشنهاد برای آینده و در پایان نیز به طرح یک مقاله شخصی که شامل خلاصه این رساله می باشد پرداخته ایم.
در ادامه فهرست مطالب پروژه حاضر را مشاهده میفرمایید :
پیشگفتار
فصل ۱- شبکه‌های Ad Hoc
۱-۱- تقسیم‌بندی شبکه‌های بی‌سیم
۱-۲- مروری بر پروتکلهای مسیریابی در شبکه‌های MANET
۱-۲-۱- الگوریتمهای مسیریابی مسطح
۱-۲-۱-۱- پروتکلهای مسیریابی Table Driven
۱-۲-۱-۲- پروتکلهای مسیریابی on-Demand
۱-۲-۲- الگوریتمهای مسیریابی سلسله‌مراتبی
۱-۲-۲-۱- مفهوم خوشه‌یابی
۱-۲-۲-۲- مزایای استفاده از خوشه‌یابی
۱-۲-۲-۳- الگوریتمهای مسیریابی سلسله‌مراتبی مبتنی بر خوشه‌یابی
فصل ۲- عناصر مورد استفاده جهت شبیه‌سازی شبکه‌های MANET
۲-۱- تکنولوژی بی‌سیم مورد استفاده در شبیه سازی شبکه های Ad Hoc
۲-۲- مدلهای تحرک
۲-۲-۱- مدل‌های تحرک تصادفی
۲-۲-۲- مدل تحرک با وابستگی لحظه‌ای
۲-۲-۳- مدل تحرک با وابستگی فضایی
۲-۲-۴- مدلهای تحرک با محدودیت جغرافیایی
۲-۲-۵- خصوصیات مدل تحرک Random Waypoint
۲-۳- ابزار شبیه‌سازی
فصل ۳- خوشه‌یابی
۳-۱- مروری بر الگوریتمهای خوشه‌یابی
۳-۲- پارامترهای کارایی در روشهای خوشه‌یابی
۳-۳- الگوریتم خوشه‌یابی پیشنهادی
۳-۳-۱- گره‌های همسایه
۳-۳-۲- شکل گیری خوشه‌ها
۳-۳-۳- پیکربندی مجدد خوشه‌ها
۳-۳-۴- ارزیابی کارایی
فصل ۴- نتیجه‌گیری و پیشنهاد برای آینده
ضمیمه ۱
ضمیمه ۲
مراجع

تعداد مشاهده: 51 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 90

حجم فایل:3,787 کیلوبایت

 قیمت: 5,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    rar