بررسی جامع الگوریتم های مسیریابی در شبکه های موردی
دسته بندي :
انسانی »
ادبیات
شبکه های موردی شامل مجموعه ای از نود های توزیع شده هستند که به صورت بی سیم با همدیگر در ارتباط می باشند. نودها می توانند کامپیوتر میزبان یا مسیریاب باشند که هر یک مجهز به یک فرستنده و گیرنده بوده و به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می کنند، لذا سازمان ثابتی نداشته و در یک توپولوژی دلخواه شکل گرفته اند. مهمترین ویژگی این شبکه ها نیز وجود همین توپولوژی پویا و متغیر است که نتیجه تحرک نودها می باشد. نودها در این شبکه ها به طور پیوسته موقعیت خود را تغییر میدهند و بنابراین نیاز به یک پروتکل مسیریابی خوب که توانایی سازگاری با این تغییرات را داشته باشد، نمایان تر میشود. در این پایان نامه سعی شده است تا آلگوریتم های مسیریابی موجود در شبکه های موردی مورد بررسی قرار گیرند و کارایی، عملکرد و امنیت آنها با یکدیگر مقایسه شوند.
فهرست :
چکیده
مقدمه
فصل اول : کلیات
هدف
پیشینه کار و تحقیق
روش کار و تحقیق
فصل دوم : معرفی شبکه های موردی
شبکه موردی چیست
معرفی انواع شبکه های موردی
مزایای شبکه های موردی
کاربردهای شبکه های موردی
محدودیت های شبکه های موردی
خصوصیات شبکه های موردی
فصل سوم : مسیریابی شبکه های موردی
چگونگی مسیریابی در شبکه های موردی
انواع پروتکل های مسیریابی
پروتکل های پیشگیرانه proactive
پروتکلdsdv
پروتکلwrp
پروتکلcsgr
پروتکلstar
پروتکل های واکنش دار reaction
پروتکل ssr
پروتکل dsr
پروتکل tora
پروتکل aodv
پروتکل rdmar
پروتکل های پیوندیHybrid
پروتکل zrp
پروتکل zhls
پروتکل های موقعیتیLocation
پروتکل dream
پروتکل lar
دسته بندی دوم الگوریتم های مسیر یابی شبکه های موردی
سلسله مراتبی
الگوریتم مسیریابی مبتنی بر مورچه متحرکmabr
الگوریتم Sdr اتخاذ شده
الگوریتم hopent
مسطح
الگوریتم مسیریابی مبتنی بر لانه مورچه
الگوریتم موریانه
الگوریتم مسیریابی اورژانس احتمالاتیpera.
الگوریتم مسیریابی فوری ویژهeara
الگوریتم مورچه aodv
مسیریابی شبکه های حسگر
روش های مسیریابی شبکه های حسگر
مسیریابی مسطح
روش سیل آسا
روش شایعه پراکنی
روش اسپینspin
روش انتشار هدایت کننده
مسیریابی سلسله مراتبی
پروتکل LEACH
پروتکل SEP
پروتکل PEGASIS
پروتکل TEEN و APTEEN
پروتکل SOP
پروتکل Sensor Aggregates Routing
پروتکل VGA
پروتکل HPAR
پروتکل TTDD
مسیریابی مبتنی بر مکان
پروتکل GAF
پروتکل GEAR
فصل چهارم : امنیت شبکه های موردی
مشکلات امنیتی در مسیر یابی شبکه های موردی
حملات مبتنی بر Modification
حملات مبتنی بر Impersonation
حمله سوراخ کرم
حمله هجوم
نیازمندی های امنیتی شبکه های موردی
الگوریتم های امن مسیریابی شبکه های موردی
پروتکل ARAN
پروتکل Ariadne
پروتکل saodv
پروتکل srp
پروتکل sead
پروتکل spaar
فصل پنجم : بحث و نتیجه گیری
نتیجه گیری
پیشنهادات
منابع و ماخذ
فهرست منابع فارسی
چکیده انگلیسی