شبکه های موردی شامل آلبوم ای از نود های توزیع شده هستند که به صورت بی سیم با همدیگر در بستگی می باشند. نودها می توانند کامپیوتر صاحبخانه الا مسیریاب باشند که هر یک مجهز به یک فرستنده و گیرنده بوده و به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می کنند، لذا سازمان ثابتی نداشته و در یک توپولوژی دلخواه شکل گرفته اند. مهمترین ویژگی این شبکه ها ایضاً وجود همین توپولوژی پویا و متغیر است که پاداش تحرک نودها می باشد. نودها در این شبکه ها به سمت کوه طور پیوسته موقعیت خود را تغییر میدهند و بنابراین نیاز به یک پروتکل مسیریابی خوب که توانایی سازگاری با این تغییرات را داشته باشد، نمایان تر میشود. باب این پایان جریده سعی شده است تا آلگوریتم های مسیریابی موجود در شبکه های موردی مورد بررسی قرار گیرند و کارایی، عملکرد و امنیت آنها با یکدیگر مقایسه شوند.
سیاهه :
جوهره
مقدمه
دوران اول : اصول
هدف
پیشین کار و تحقیق
روش کار و تحقیق
فصل دوم : شناسایی شبکه های موردی
کانال موردی چیست
معرفی اشکال شبکه های موردی
مزایای شبکه های موردی
کاربردهای شبکه های موردی
انحصار های شبکه های موردی
خصوصیات کانال های موردی
دوران سوم : مسیریابی کانال های موردی
چگونگی مسیریابی در کانال های موردی
انواع پروتکل های مسیریابی
پروتکل های پیشگیرانه proactive
پروتکلdsdv
پروتکلwrp
پروتکلcsgr
پروتکلstar
پروتکل های واکنش دار reaction
پیماننامه ssr
پیماننامه dsr
پیماننامه tora
پروتکل aodv
پروتکل rdmar
پیماننامه های پیوندیHybrid
پروتکل zrp
پروتکل zhls
پیماننامه های موقعیتیLocation
پیماننامه dream
پروتکل lar
دسته بندی دوم الگوریتم های جاده یابی شبکه های موردی
سلسله مراتبی
الگوریتم مسیریابی براساس بر مورچه متحرکmabr
الگوریتم Sdr اتخاذ شده
الگوریتم hopent
مسطح
الگوریتم مسیریابی مبتنی بر لانه مورچه
الگوریتم چوبخوار
الگوریتم مسیریابی اورژانس احتمالاتیpera.
الگوریتم مسیریابی آنی ویژهeara
الگوریتم مورچه aodv
مسیریابی شبکه های حسگر
روش های مسیریابی شبکه های حسگر
مسیریابی مسطح
روش سیلاب آسا
آیین خبر پراکنی
آیین اسپینspin
روش انتشار هدایت کننده
مسیریابی سلسله مراتبی
پیماننامه LEACH
پروتکل SEP
پروتکل PEGASIS
پروتکل TEEN و APTEEN
پیماننامه SOP
پروتکل Sensor Aggregates Routing
پروتکل VGA
پیماننامه HPAR
پیماننامه TTDD
مسیریابی براساس بر مکان
پیماننامه GAF
پروتکل GEAR
دوران چهارم : امنیت شبکه های موردی
مشکلات امنیتی باب جاده یابی شبکه های موردی
حملات مبتنی بر Modification
حملات مبتنی بر Impersonation
حمله رخنه کرم
حمله تاخت
نیازمندی های امنیتی کانال های موردی
الگوریتم های امن مسیریابی شبکه های موردی
پیماننامه ARAN
پروتکل Ariadne
پروتکل saodv
پروتکل srp
پیماننامه sead
پروتکل spaar
فصل پنجم : جدال و نتیجه گیری
نتیجه گیری
پیشنهادات
منابع و ماخذ
فهرست منبعها فارسی
چکیده انگلیسی
اندازه صفحات : 142
فرمت فایل : Word و با قابلیت شخصی سازی و ویرایش