پایان نامه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نبا استفاده از نرم افزار NS

تعداد صفحات: 57 فرمت فایل: word کد فایل: 10002637
سال: 1388 مقطع: کارشناسی ارشد دسته بندی: پایان نامه مهندسی کامپیوتر
قیمت قدیم:۱۲,۳۰۰ تومان
قیمت: ۱۰,۲۰۰ تومان
دانلود فایل
  • خلاصه
  • فهرست و منابع
  • خلاصه پایان نامه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نبا استفاده از نرم افزار NS

    پایان نامه دوره کارشناسی کامپیوتر

    گرایش نرم افزار

    چکیده

     

    هدف از ارایه این مقاله بررسی شبکه های AD HOC و پروتکل های مسیر یابی در آن،  به همراه معرفی نرم افزار NS و استفاده از آن در  شبیه سازی  شبکه های کامپیوتری و استنتاج و بررسی نتایج می باشد.

    شبکه‌های بی‌سیم AD HOC  شامل مجموعه‌ای از گره‌های توزیع شده‌اند که با همدیگر به طور بی سیم ارتباط دارند. نودها می‌توانند کامپیوتر میزبان یا مسیریاب باشند. مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد.

    با توجه به اینکه پیکربندی واقعی شبکه­ها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاه­ها وتجهیزات شبکه همراه است و با بزرگ شدن شبکه­ها نیز به این مشکلات افزوده می­گردد، استفاده از شبیه­ سازهای شبکه به عنوان یک نیازبه کار می­آید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آن­ها در شبکه­های واقعی دشوار است.

    NS به عنوان یک شبیه­ساز شبکه رویدادگرا و شیء گرا، پرکاربردترین و معروف­ترین شبیه­ساز شبکه به خصوص در پروژه­های دانشگاهی و تحقیقاتی است. شبیه­ساز NS می­تواند انواع مختلف شبکه مانند شبکه LAN، WAN، Ad-Hoc، Satellite و WiMAX را شبیه­سازی کند.

     

     

    واژه‌های کلیدی

    شبکه های AD HOC، پروتکل های مسیر یابی ، شبیه ساز ، شبیه­ ساز NS

    مقدمه

     

    با توجه به پیچیدگی شبکه، شبیه سازی نقش بسیار مهمی هم در تعیین خصوصیات رفتار فعلی شبکه و هم در تعیین اثرات احتمالی ناشی از تغییرات پیشنهاد شده روی عملکرد شبکه دارد.  

    جانشینی برای شبکه­های واقعی با توجه به اینکه پیکربندی واقعی شبکه­ها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاه­ها وتجهیزات شبکه همراه است و با بزرگ شدن شبکه­ها نیز به این مشکلات افزوده می­گردد، استفاده از شبیه­سازهای شبکه به عنوان یک نیازبه کار می­آید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آن­ها در شبکه­های واقعی دشوار است.

    همانطور که می‌بینیم با گذشت زمان، پروتکل­های جدید زیادی همانند نسخه­های گوناگون TCP اختراع می­شوند. این پروتکل­ها نه تنها باید تحلیل شوند، بلکه نقاط ضعف و قوت آن­ها نیز باید به دست آید و با پروتکل­های موجود مقایسه گردند.

    در مسیریابی در شبکه‌های AD HOC نوع حسگر سخت افزار محدودیت‌هایی را بر شبکه اعمال می‌کند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گره‌ها محدود می‌باشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست.در این جا اهمیت شبیه سازی در این شبکه

    ها به صورت محسوسی به چشم می خورد.

    شبیه‌سازNS یک شبیه‌ساز شی گرا می‌باشد که با استفاده از زبانهای   c++ و otcl      نوشته شده است. نرم‌افزار NS برای شبیه‌سازی شبکه‌های کامپیوتری و شبکه‌های گسترده بکار برده می‌شود . هدف در این پایان نامه استفاده از این نرم افزار برای شبیه سازی و تحلیل مسیر یابی در شبکه های AD HOC  است.

     

     

     

     

     

     

    فصل یکم – شبکه‌های بی‌سیم AD HOC

     

    1-1-     معرفی ‏ شبکه‌های بی‌سیم AD HOC

    AD HOC مجموعه مستقلی شامل کاربرین متحرک است که از طریق لینک‌های بی سیم با یکدیگر ارتباط برقرار می‌کنند. همان طور که در شکل 1-1 مشاهده می شود نودها به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می‌کنند و سازمان ثابتی ندارند و بنابراین در یک توپولوژی دلخواه شکل گرفته‌اند. هر نودی مجهز به یک فرستنده و گیرنده می‌باشد.

    شکل 1-1- نود ها در شبکه هایAD HOC  سازمان ثابتی ندارند

     مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد. نودها در این شبکه‌ها به صورتی که در شکل 1-2 نشان داده شده به طور پیوسته موقعیت خود را تغییر می‌دهند که این خود نیاز به یک پروتکل مسیریابی که توانایی سازگاری با این تغییرات را داشته، نمایان می‌کند. مسیریابی و امنیت در این شبکه از چالش‌های امروز این شبکه هاست. شبکه‌های بی سیم AD HOC خود بر دو نوع می‌باشند: شبکه‌های حسگر هوشمند و شبکه‌های موبایل AD HOC.

    شکل 1-2- نودها به طور پیوسته موقعیت خود را تغییر می‌دهند

     

    در مسیریابی در شبکه‌های AD HOC نوع حسگر سخت افزار محدودیت‌هایی را بر شبکه اعمال می‌کند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گره‌ها محدود می‌باشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست؛ لذا روش مسیریابی پیشنهادی در این شبکه‌ها بایستی از انرژی موجود به بهترین نحو ممکن استفاده کند یعنی باید مطلع از منابع گره باشد و اگر گره منابع کافی نداشت بسته را به آن برای ارسال به مقصد نفرستد.

     برای اتفاقات غیر قابل پیش بینی اتصالات و شبکه‌های متمرکز کارا نبوده و قابلیت اطمینان کافی را ندارند. لذا شبکه‌های AD HOC موبایل نظیر شکل 1-3 ،راه حل مناسبی است، گره‌های واقع در شبکه‌های AD HOC موبایل مجهز به گیرنده و فرستنده‌های بی سیم بوده و از آنتن‌هایی استفاده می‌کنند که ممکن است از نوع Broad cast و یا peer to peer باشند.

    شکل 1-3- شمایی از شبکه‌های AD HOC موبایل

    شبکه‌های AD HOC عمر ۷۰ ساله دارند و به دلایل نظامی به وجود آمدند. یک مثال کلاسیک از شبکه‌های AD HOC، شبکه جنگنده‌های جنگ و پایگاههای موبایل آنها در میدان جنگ می‌باشد. بعدا مشخص شد در قسمت‌های تجاری و صنعتی نیز می‌توانند مفید واقع شوند. این شبکه‌ها شامل مجموعه‌ای از گره‌های توزیع شده‌اند که بدون پشتیبانی مدیری مرکزی یک شبکهٔ موقت را می‌سازند. طبیعی ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان ایجاد تغییر در ساختار مجازی آنهاست. این ویژگی‌های خاصی که دارند پروتکل‌های مسریابی و روشهای امنیتی خاصی را می‌طلبد.

     

    انواع شبکه‌های AD HOC                                         

     

    1-2-1-  شبکه‌های حسگر هوشمند

    متشکل از چندین حسگر هستند به فرم شکل 1-4 که در محدوده جغرافیایی معینی قرار گرفته‌اند. هر حسگر دارای قابلیت ارتباطی بی سیم و هوش کافی برای پردازش سیگنال‌ها و امکان شبکه سازی است.

    شکل 1-4- شبکه‌های حسگر هوشمند

    -2-2-  شبکه‌های موبایل

    گره‌های واقع در شبکه‌های AD HOC موبایل مجهز به گیرنده و فرستنده‌های بی سیم بوده و از آنتن‌هایی استفاده می‌کنند که ممکن است از نوع Broad cast و یا peer to peer باشند.

     

    کاربردهای شبکه AD HOC

    به طور کلی زمانی که زیرساختاری قابل دسترس نیست و ایجاد و احداث زیرساختار غیرعملی بوده و همچنین مقرون به صرفه نباشد، استفاده از شبکه AD HOC مفید است. از جمله این کاربردها می‌توان به موارد زیر اشاره نمود :

    شبکه‌های شخصی    

    تلفن‌های سلولی، کامپیوترهای کیفی، ساعت‌های مچی، ear phone و کامپیوترهای wearable  می توانند در این گروه قرار گیرند. نمونه ای در شکل 1-5 مشاهده می شود.

  • فهرست و منابع پایان نامه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نبا استفاده از نرم افزار NS

    فهرست:

    مقدمه ............................................................................................................................................................

    1

    فصل یکم -  شبکه های بیسیم AD HOC ..................................................................................................

    3

    1-1- معرفی شبکه های بیسیم AD HOC ‏ ................................................................................................

    3

    1-2- انواع شبکه های AD HOC ............................................................................................................

    6

    1-2-1- شبکه های حسگر هوشمند .............................................................................................................   

    6

    1-2-2- شبکه های موبایل............................................................................................................................

    7

    1-3- کاربردهای شبکه های AD HOC ...................................................................................................

    7

    1-3-1- شبکه های شخصی .........................................................................................................................

    7

    1-3-2- محیط های نظامی ...........................................................................................................................

    8

    1-3-3- محیط های غیر نظامی .....................................................................................................................

    8

    1-3-4- عملکردهای فوری .........................................................................................................................

    9

    1-3-5- محیط های علمی ...........................................................................................................................

              10

    1-4- خصوصیات شبکه های AD HOC ...............................................................................................

    10

    1-5- امنیت در شبکه های AD HOC  .....................................................................................................

    12

    1-6- منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول .....................................................................

    12

    1-7- سه روش امنیتی در شبکه های بیسیم ....................................................................................................

    14

    1-7-1- WEP ...........................................................................................................................................

    14

    1-7-2- SSID ..........................................................................................................................................

    14

    1-7-3- MAC ..........................................................................................................................................

    15

    فصل دوم- مسیر یابی در شبکه های AD HOD .........................................................................................

    17

    2-1- مسیر یابی..............................................................................................................................................

    17

    2-2- پروتکل های مسیر یابی ........................................................................................................................

    17

    2-2-1- Table Driven Protocols..................................................................................................

    18

    2-2-1-1- پروتکل ها .................................................................................................................................

    18

    2-2-1-1-1-   DSDV............................................................................................................................

    18

    2-2-1-1-2- WRP .................................................................................................................................

    19

    2-2-1-1-3- CSGR ...............................................................................................................................

    19

    2-2-1-1-4- STAR ...............................................................................................................................

    20

     

     

     

     

    فهرست مطالب

     

    عنوان

    صفحه

    2-2-2- On Demand Protocols........................................................................................................

    21

    2-2-2-1- پروتکل ها .................................................................................................................................

    21

    2-2-2-1-1- SSR..........................................................................................................................

    21

    2-2-2-1-2- DSR ............................................................................................................................

    22

    2-2-2-1-3- TORA .........................................................................................................................   

    22

    2-2-2-1-4- AODV.............................................................................................................................

    22

    2-2-2-1-5- RDMAR ...................................................................................................................

    23

    2-2-3-Hybrid Protocols ................................................................................................................

    24

    2-3- شبکه حسگر ........................................................................................................................................

    24

    2-3-1- محدودیت های سخت افزاری یک گره حسگر ..............................................................................

    24

    2-3-2- روش های مسیر یابی در شبکه های حسگر ......................................................................................

    26

    2-3-2-1- روش سیل آسا ...........................................................................................................................

              26

    2-3-2-2- روش شایعه پراکنی ..................................................................................................................

    27

    2-3-2-3- روش اسپین ................................................................................................................................

    28

    2-3-2-4- روش انتششار هدایت شده ..........................................................................................................

    29

    فصل سوم- شبیه سازی با NS ...................................................................................................................

    32

    3-1- اهمیت شبیه سازی ................................................................................................................................

    32

    3-2- NS گزینه ای  مناسب برای کاربران ....................................................................................................

    33

    3-3- برتری NS نسبت به شبیه ساز های دیگر ...............................................................................................

    35

    3-4- بررسی یک مثال در NS .....................................................................................................................

    38

    مراجع  ...........................................................................................................................................................

    50

     

    منبع:

    مراجع

    [1] R. Rajaraman, “Topology Control and Routing in Ad hoc Networks,” NSF CCR- ۹۹۸۳۹۰۱, College of Computer Science Northeastern University Boston, MA ۰۲۱۱۵, USA

     

    [2] R. DUBE, C. D. RAIS, K. WANG, AND S. K. TRIPATHI “Signal Stability based adaptive routing (SSR alt SSA) for ad hoc mobile networks”, IEEE Personal Communication, Feb. ۱۹۹۷.

     

    [3] K. Higgin, SH. Hurley, M. Lemure, and R. Egan, “Ad hoc networks ,” http://ntrg.cs.tcd.ie/undergra

    [4] C. E. PERKINS And P. BHAGWAT, “Highly Dynamic Destination-Sequenced Distance Vector (DSDV) for Mobile Computers Proc”, the SIGCOMM ۱۹۹۴ Conference on Communications Architectures, Protocols and Applications, Aug ۱۹۹۴, pp ۲۳۴-۲۴۴. http://en.wikipedia.org/wiki/DestinationSequenced_Distance_Vector_routing

    [5] Aron, I.D. and Gupta, S., ۱۹۹۹, “A Witness-Aided Routing Protocol for Mobile Ad-Hoc Networks with Unidirectional Links”, Proc. of the First International Conference on Mobile Data Access, p.۲۴-۳۳. http://en.wikipedia.org/wiki/Wireless_Routing_Protocol

    [۶] CHING-CHUAN CHIANG, HSIAO-KUANG WU, WINSTON LIU, MARIO GERLA Routing in Clustered Multihop, “Mobile Wireless Networks with Fading Channel”, IEEE Singapore International Conference on Networks, SICON'۹۷, pp. ۱۹۷-۲۱۱, Singapore, ۱۶.-۱۷. April ۱۹۹۷, IEEE                  http://en.wikipedia.org/wiki/CGSR

    [7] V. Park and S. Corson,” Temporally-Ordered Routing Algorithm (TORA) Version ۱”, Functional Specification, Internet Draft, IETF MANET Working Group, June ۲۰۰۱. http://en.wikipedia.org/wiki/Temporally-Ordered_Routing_Algorithm

    [8] http://www.isi.edu/nsnam/ns/

ثبت سفارش
عنوان محصول
قیمت