کتابخانه

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

کتابخانه

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

دانلود پایان نامه انتشار اطلاعات در شبکه VANET

مقدمه :

VANET(شبکه Ad-Hoc خودرو)،از RSU(محدوده کنار جاده) و خودروهای انتشار دهنده پیام های ایمنی و غیر ایمنی تشکیل شده است. هدف VANETs قادر ساختن انتشار اطلاعات ترافیکی و شرایط جاده ای برای پیدا کردن خودرو های متحرک مستقل است. برای درخواست های VANETs، انتشار داده از یک خودروی منبع اطلاعات به تعدادی خودرو مقصد در جاده از اهمیت فراوانی زیادی برخوردار است. از انتشار داده در VANETs برای بهبود کیفیت رانندگی در زمینه زمان، مسافت و ایمنی استفاده می شود.در این مقاله راه حل تضمین شده انتشار داده در شبکه Ad-Hoc خودرو برای شبکه خودروی پراکنده و متراکم ارایه می دهیم.

 

فهرست :

WPAN

WLANS

WMANS

WWANS

WLAN

شبکه های Ad-hoc

3-5-1امنیت WLAN

6-1 شبکه های Ad-hoc

1-6-1 تاریخچه شبکه های Ad- Hoc

2-6-1 ویژگی های شبکه های Ad-Hoc

3-6-1 کاربرد شبکه های Ad hoc

7-1 شبکه های VANET

فصل دوم: مرور کلی بر مسیریابی WPAN

2-1 مسیر یابی در VANET

2-2 پروتکل ها

1-2-2 AODV

2-2-2 SRB

1-2-2-2. گره حلقه امن( SRN)

2-2-2-2 گره های خارجی (ON)

3-2-2-2 گره های داخلی (IN)

3-2-2 DRNS

4-2-2 GVGrid

5-2-2 DOLPHI

6-2-2 WTRP

7-2-2 DSR 

 SADV

فصل سوم: انتشار داده در VANET

 

3-1 شرح انتشار داده در VANET

2-3-اجزای پروتکل های انتشار مطمئن

1 -2-3پروتکل فراگیر درجه-آگاهی (EAEP)

2-2-3ارایه انتشار گروهی (PGB)

3-2-3 AckPBSM

4-2-3 DECA

5-2-3 POCA

3-3 اجرای ارزیابی

1-3-3 نتیجه شبیه سازی

2-3-3 متریک

3-3-3 نتیجه شبیه سازی

4-3 سبک مستقیم مکانیسم انتشار داده

5-3 سبک تقاطع مکانیسم انتشار داده

6-3 ارایه سبک تقاطع مکانیسم انتشار داده ارتقا یافته

7-3 انتشار داده در VANET

1-3-7 انتشار V2I

2-7-3 انتشار V2V

8-3 شرح کار

9-3 ارایه تکنیک انتشار داده

1-9-3 طرح اصلی

2-9-3 تشکیل ونگهداری خوشه

3-9-3 ارتباط خودرو به خودرو

4-9-3 ارتباط زیر ساخت با خودرو

10-3 پروتکل DV-CAS

1-10-3ناحیه های ترافیکی مختلف در VANET

• ناحیه ترافیکی متراکم

• ناحیه ترافیکی پراکنده

2-10-3طرح نهایی

3-10-3طرح اصلی

2-3-10-3 قواعد مسیر یابی

3-3-10-3مکانیسم شناسایی همسایه

4-10-3 الگوریتم مسدود کننده انتشار

5-10-3 تکنیک ذخیره ارسال

11-3 مولفه های اصلی مسیریابی

1-11-3 مجاورت ارتباط گسترده

2-11-3 مجاورت ارتباط پراکنده

3-11-3 مجاورت در قطع ارتباط کلی

12-3 اجرای شبکه

1-12-3 ابزار NS2

2-12-3 نتایج آزمایش

13-3 جنبه های برقراری ارتباط خودروها

1 -13-3 ویژگی ها/ فرضیه ها

2-13-3 دو روش برای انتشار اطلاعات

3-13-3 انگیزه برای روش ترکیبی

14-3 شیوه ترکیبی برای معماری سیستم

1-14-3 دامنه ارتباطی

2-14-3 دامنه کاربردی

3-14-3 استراتژی انتشار اطلاعات

4-14-3 ایجاد هماهنگی بین گره هوشمند و غیر هوشمند

15-3 استراتژی انتشار اطلاعات

فصل چهارم:نتیجه گیری

مراجع

 


خرید و دانلود دانلود پایان نامه انتشار اطلاعات در شبکه VANET

شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS

عنوان پایان نامه: شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزارNS

فرمت فایل: word

تعداد صفحات: 59

شرح مختصر:

هدف از ارایه این مقاله بررسی شبکه های AD HOC و پروتکل های مسیر یابی در آن، به همراه معرفی نرم افزار NS و استفاده از آن در شبیه سازی شبکه های کامپیوتری و استنتاج و بررسی نتایج می باشد.

شبکه‌های بی‌سیم AD HOC شامل مجموعه‌ای از گره‌های توزیع شده‌اند که با همدیگر به طور بی سیم ارتباط دارند. نودها می‌توانند کامپیوتر میزبان یا مسیریاب باشند. مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد.

با توجه به اینکه پیکربندی واقعی شبکه­ها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاه­ها وتجهیزات شبکه همراه است و با بزرگ شدن شبکه­ها نیز به این مشکلات افزوده می­گردد، استفاده از شبیه­ سازهای شبکه به عنوان یک نیازبه کار می­آید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آن­ها در شبکه­های واقعی دشوار است.

NS به عنوان یک شبیه­ساز شبکه رویدادگرا و شیء گرا، پرکاربردترین و معروف­ترین شبیه­ساز شبکه به خصوص در پروژه­های دانشگاهی و تحقیقاتی است.شبیه­سازNSمی­تواند انواع مختلف شبکه مانند شبکهLAN، WAN، Ad-Hoc، SatelliteوWiMAXرا شبیه­سازی کند.

 واژه‌های کلیدی

شبکه های AD HOC، پروتکل های مسیر یابی ، شبیه ساز ، شبیه­سازNS

فهرست مطالب

عنوان

صفحه

مقدمه .......................

1

فصل یکم - شبکه های بیسیم AD HOC ................................

3

1-1- معرفی شبکه های بیسیم AD HOC ‏ ...............................

3

1-2- انواع شبکه های AD HOC......................

6

1-2-1- شبکه های حسگر هوشمند

6

1-2-2- شبکه های موبایل.....................................

7

1-3- کاربردهای شبکه های AD HOC.....................

7

1-3-1- شبکه های شخصی

7

1-3-2- محیط های نظامی

8

1-3-3- محیط های غیر نظامی ......................................

8

1-3-4- عملکردهای فوری .....................................................

9

1-3-5- محیط های علمی ...............................................

10

1-4- خصوصیات شبکه های AD HOC ...................................

10

1-5- امنیت در شبکه های AD HOC ..................................

12

1-6- منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول .....................

12

1-7- سه روش امنیتی در شبکه های بیسیم

14

1-7-1- WEP........................................................

14

1-7-2- SSID .......................................

14

1-7-3- MAC ..........................................................

15

فصل دوم- مسیر یابی در شبکه های AD HOD.......................................

17

2-1- مسیر یابی.............................................

17

2-2- پروتکل های مسیر یابی

17

2-2-1- Table Driven Protocols....................

18

2-2-1-1- پروتکل ها ............................................................

18

2-2-1-1-1- DSDV...................................................

18

2-2-1-1-2- WRP ......................................................

19

2-2-1-1-3- CSGR.......................................................

19

2-2-1-1-4-STAR ......................................................................

20

   

عنوان

صفحه

2-2-2- On Demand Protocols...............

21

2-2-2-1- پروتکل ها ......................................

21

2-2-2-1-1- SSR...........................

21

2-2-2-1-2- DSR.......................................

22

2-2-2-1-3- TORA .......................................

22

2-2-2-1-4- AODV.........................................

22

2-2-2-1-5- RDMAR......................................

22

2-2-3-Hybrid Protocols ...............................

24

2-3- شبکه حسگر ................................

24

2-3-1- محدودیت های سخت افزاری یک گره حسگر ...............

24

2-3-2- روش های مسیر یابی در شبکه های حسگر .........................

26

2-3-2-1- روش سیل آسا .

26

2-3-2-2- روش شایعه پراکنی

27

2-3-2-3- روش اسپین ..

28

2-3-2-4- روش انتششار هدایت شده ............................

29

فصل سوم- شبیه سازی با NS .............................

32

3-1- اهمیت شبیه سازی ....

32

3-2- NS گزینه ای مناسب برای کاربران ..

33

3-3- برتری NS نسبت به شبیه ساز های دیگر ..

35

3-4- بررسی یک مثال در NS....................

38

مراجع

50

عنوان

صفحه

شکل 1-1- نودها در شبکه های AD HOC سازمان ثابتی ندارند

3

شکل 1-2- نود ها به طور پیوسته موقعیت خود را تغییر می دهند

4

شکل 1-3- شمایی از شبکه های AD HOC موبایل

5

شکل 1-4- شبکه های حسگر هوشمند

6

شکل 1-5- کاربرد شبکه های AD HOC در شبکه های شخصی

7

شکل 1-6- ارتباطات نظامی .................................

8

شکل 1-7- موقعیت یابی و نجات سریع ........

9

شکل 1-8- SSID .................................

14

شکل 2-1- پروتکل های مسیر یابی .....................

18

شکل 2-2- DSDV .........

18

شکل 2-3- CSGR........................

20

شکل 2-4- AODV ............................

23

شکل 3-1-نمونه ای از یک شبیه سازی.............................

32

شکل 3-2-نمایی از NS.........................

33

شکل 3-3-NS..........................

34

شکل 3-4-NS ...........

35

شکل 3-5- در دسترس بودن واسط گرافیکی کاربردی

36

شکل 3-6- یک توپولوژی

38

شکل 3-7- جریان پکت ها

43

   

 


خرید و دانلود شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS