حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه رشته کامپیوتر - شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS با فرمت word

اختصاصی از حامی فایل پایان نامه رشته کامپیوتر - شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS با فرمت word دانلود با لینک مستقیم و پر سرعت .

پایان نامه رشته کامپیوتر - شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS با فرمت word


 پایان نامه رشته کامپیوتر - شبیه سازی چند پروتکل مسیر یابی AD HOC با  استفاده از نرم افزار NS با فرمت word

فهرست مطالب

 

عنوان

صفحه

مقدمه ............................................................................................................................................................

1

فصل یکم -  شبکه های بیسیم AD HOC ..................................................................................................

3

1-1- معرفی شبکه های بیسیم AD HOC ‏ ................................................................................................

3

1-2- انواع شبکه های AD HOC ............................................................................................................

6

1-2-1- شبکه های حسگر هوشمند .............................................................................................................   

6

1-2-2- شبکه های موبایل............................................................................................................................

7

1-3- کاربردهای شبکه های AD HOC ...................................................................................................

7

1-3-1- شبکه های شخصی .........................................................................................................................

7

1-3-2- محیط های نظامی ...........................................................................................................................

8

1-3-3- محیط های غیر نظامی .....................................................................................................................

8

1-3-4- عملکردهای فوری .........................................................................................................................

9

1-3-5- محیط های علمی ...........................................................................................................................

          10

1-4- خصوصیات شبکه های AD HOC ...............................................................................................

10

1-5- امنیت در شبکه های AD HOC  .....................................................................................................

12

1-6- منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول .....................................................................

12

1-7- سه روش امنیتی در شبکه های بیسیم ....................................................................................................

14

1-7-1- WEP ...........................................................................................................................................

14

1-7-2- SSID ..........................................................................................................................................

14

1-7-3- MAC ..........................................................................................................................................

15

فصل دوم- مسیر یابی در شبکه های AD HOD .........................................................................................

17

2-1- مسیر یابی..............................................................................................................................................

17

2-2- پروتکل های مسیر یابی ........................................................................................................................

17

2-2-1- Table Driven Protocols..................................................................................................

18

2-2-1-1- پروتکل ها .................................................................................................................................

18

2-2-1-1-1-   DSDV............................................................................................................................

18

2-2-1-1-2- WRP .................................................................................................................................

19

2-2-1-1-3- CSGR ...............................................................................................................................

19

2-2-1-1-4- STAR ...............................................................................................................................

20

 

 


 

فهرست مطالب

 

عنوان

صفحه

2-2-2- On Demand Protocols........................................................................................................

21

2-2-2-1- پروتکل ها .................................................................................................................................

21

2-2-2-1-1- SSR..........................................................................................................................

21

2-2-2-1-2- DSR ............................................................................................................................

22

2-2-2-1-3- TORA .........................................................................................................................   

22

2-2-2-1-4- AODV.............................................................................................................................

22

2-2-2-1-5- RDMAR ...................................................................................................................

23

2-2-3-Hybrid Protocols ................................................................................................................

24

2-3- شبکه حسگر ........................................................................................................................................

24

2-3-1- محدودیت های سخت افزاری یک گره حسگر ..............................................................................

24

2-3-2- روش های مسیر یابی در شبکه های حسگر ......................................................................................

26

2-3-2-1- روش سیل آسا ...........................................................................................................................

          26

2-3-2-2- روش شایعه پراکنی ..................................................................................................................

27

2-3-2-3- روش اسپین ................................................................................................................................

28

2-3-2-4- روش انتششار هدایت شده ..........................................................................................................

29

فصل سوم- شبیه سازی با NS ...................................................................................................................

32

3-1- اهمیت شبیه سازی ................................................................................................................................

32

3-2- NS گزینه ای  مناسب برای کاربران ....................................................................................................

33

3-3- برتری NS نسبت به شبیه ساز های دیگر ...............................................................................................

35

3-4- بررسی یک مثال در NS .....................................................................................................................

38

مراجع  ...........................................................................................................................................................

50


 

 

فهرست شکلها

 

عنوان

صفحه

شکل 1-1- نودها در شبکه های AD HOC سازمان ثابتی ندارند ...........................................................

3

شکل 1-2- نود ها به طور پیوسته موقعیت خود را تغییر می دهند ...............................................................

4

شکل 1-3- شمایی از شبکه های AD HOC موبایل ..............................................................................

5

شکل 1-4- شبکه های حسگر هوشمند ......................................................................................................

6

شکل 1-5- کاربرد شبکه های AD HOC در  شبکه های شخصی .........................................................

7

شکل 1-6- ارتباطات نظامی ......................................................................................................................

8

شکل 1-7- موقعیت یابی و نجات سریع .....................................................................................................

9

شکل 1-8- SSID ..................................................................................................................................

14

شکل 2-1- پروتکل های مسیر یابی ...........................................................................................................

18

شکل 2-2- DSDV ...............................................................................................................................

18

شکل 2-3- CSGR.................................................................................................................................

20

شکل 2-4- AODV ..............................................................................................................................

23

شکل 3-1-نمونه ای از یک شبیه سازی......................................................................................................

32

شکل 3-2-نمایی از NS ..........................................................................................................................

33

شکل 3-3-NS ........................................................................................................................................

34

شکل 3-4-NS  .......................................................................................................................................

35

شکل 3-5- در دسترس بودن واسط گرافیکی کاربردی .............................................................................

36

شکل 3-6- یک توپولوژی .......................................................................................................................

38

شکل 3-7- جریان پکت ها .......................................................................................................................

43

 

 

   

     


دانلود با لینک مستقیم


پایان نامه رشته کامپیوتر - شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS با فرمت word

پروژه کارشناسی رشته کامپیوتر - پیاده سازی پروتکل های مسیر یابی و بررسی امنیت آنها

اختصاصی از حامی فایل پروژه کارشناسی رشته کامپیوتر - پیاده سازی پروتکل های مسیر یابی و بررسی امنیت آنها دانلود با لینک مستقیم و پر سرعت .

پروژه کارشناسی رشته کامپیوتر - پیاده سازی پروتکل های مسیر یابی و بررسی امنیت آنها


پروژه کارشناسی رشته کامپیوتر - پیاده سازی پروتکل های مسیر یابی و بررسی امنیت آنها

پیاده سازی پروتکل های مسیر یابی و بررسی امنیت آنها

فهرست مقاله:

فصل اول مسیریابی بسته های IP

(Router) مسیریاب

(Routing) مفهوم مسیریابی

مقایسه مسیریابی در روتر با مسیر یابی در سوئیچ

انواع پروتکل

انواع Route

Autonomous systems

Administrative Distance

Metrics

Convergence Time

Dynamic Route

پروتکل های Distance Vector

خواص کلی Distance Vector

مشکلات مربوط به پروتکل های Distance Vector

پروتکل های Link State

مزیت پروتکل های Link State

معایب استفاده از پروتکل های Link State

پروتکل Hybrid

فصل دوم پیاده سازی پروتکل های مسیریابی

Static Route

پیکربندی Static Route

پروتکل Routing Information Protocol)RIP

مقایسه RIPv با RIPv

پیاده سازی پروتکل RIPv

عیب یابی RIP

پروتکل (Open Shortest Path First)OSPF

انواع روتر در پروتکل OSPF

پیدا کردن روترهای همسایه (Neighbors)

BDR(Backup Designated Router) و DR(Designated Router)

پیاده سازی پروتکل OSPF

عیب یابی OSPF

پروتکل (Enhanced Interior Gateway Routing Protocol)EIGRP

تشکیل همسایگی در پروتکل EIGRP

و …

.————-

چکیده ای از مقدمه آغازین ” پایان نامه پیاده سازی پروتکل های مسیر یابی و بررسی امنیت آنها ” بدین شرح است:

وظیفه مسیریاب ها انتقال اطلاعات می باشد. برای اینکه مسیریاب ها بتوانند بهترین مسیر را برای انتقال اطلاعات انتخاب کنند باید الگوریتم هایی اجرا شود تا از این طریق بهترین مسیر انتخاب شود. مجموعه مطالبی که در اختیار شما خواننده گرامی است پژوهشی در رابطه با مسیریابی در شبکه های جهانی اینترنت و بررسی الگوریتم های مسیریابی متفاوت ،تجزیه و تحلیل،نحوه پیاده سازی این الگوریتم ها ، بررسی امنیت در پروتکل های مسیر یابی و نحوه تنظیم امنیت در پروتکل های روتر می باشد. هدف از انجام این پروژه تحلیل و چگونگی کار پروتکل های مسیر یابی ،پیاده سازی پروتکل ها و در نهایت بررسی امنیت در هر یک از پروتکل ها می باشد.

فصل اول، تعریف کلی از مسیریاب و کاربرد آن در شبکه های کامپیوتری ، الگوریتم های مسیر یابی و نحو مسیریابی پروتکل های هرکدام توضیح داده شده است.

فصل دوم، نحوه پیاده سازی پروتکل های توضیح داده شده در روتر و مثال هایی برای هرکدام انجام می دهیم.

فصل سوم، امنیت در هریک از پروتکل های مسیر یابی جهت تبادل اطلاعات مطمئن بین روترها بررسی می شود و با مثال هایی طریقه تنظیم امنیت در آن ها را انجام می دهیم.

————

مشخصات مقاله:

دسته :  مهندسی فناوری اطلاعات,  مهندسی کامپیوتر

عنوان پایان نامه : پیاده سازی پروتکل های مسیر یابی و بررسی امنیت در آنها


دانلود با لینک مستقیم


پروژه کارشناسی رشته کامپیوتر - پیاده سازی پروتکل های مسیر یابی و بررسی امنیت آنها

آموزش میخ کوبی مسیر در راهسازی

اختصاصی از حامی فایل آموزش میخ کوبی مسیر در راهسازی دانلود با لینک مستقیم و پر سرعت .

آموزش میخ کوبی مسیر در راهسازی


آموزش میخ کوبی مسیر در راهسازی

برای رسیدن به سطح هندسی جاده یا پروفیل مسیر نیاز به میخ کوبی مسیر می باشد برای این منظور نیاز است با عملیات میخ کوبی به سطح مناسب رسید این فایل آموزشی روش کاملا کاربردی و اجرایی این عملیات را با ذکر مثال به شما آموزش می دهد و تنها مرجع نقشه برداری که به این آموزش پرداخته است


دانلود با لینک مستقیم


آموزش میخ کوبی مسیر در راهسازی

آموزش سولوشن جامپر مسیر سیم کارت گوشی سامسونگ s5830

اختصاصی از حامی فایل آموزش سولوشن جامپر مسیر سیم کارت گوشی سامسونگ s5830 دانلود با لینک مستقیم و پر سرعت .

موضوع :

آموزش سولوشن جامپر مسیر سیم کارت گوشی سامسونگ s5830

آموزش رو در یک فایل زیپ براتون قرار دادیم که میتوانید با لینک مستقیم دانلود نمایید

 


دانلود با لینک مستقیم


آموزش سولوشن جامپر مسیر سیم کارت گوشی سامسونگ s5830