مقاله شبکه های موردی MANET و شبکه های حسگر بی سیم


دنلود مقاله و پروژه و پایان نامه دانشجوئی

مقاله شبکه های موردی MANET و شبکه های حسگر بی سیم مربوطه  به صورت فایل ورد  word و قابل ویرایش می باشد و دارای ۹۶  صفحه است . بلافاصله بعد از پرداخت و خرید لینک دانلود مقاله شبکه های موردی MANET و شبکه های حسگر بی سیم نمایش داده می شود، علاوه بر آن لینک مقاله مربوطه به ایمیل شما نیز ارسال می گردد

 فهرست

بخش اول : شبکه های موردی MANET
فصل اول : شبکه های موردی
۱-۱ شبکه های موردی MANET  چیست؟…..۱۷
۱-۲ آشنایی با شبکه های بی سیم مبتنی بر بلوتوث..۱۷
۱-۳ شبکه های Ad hoc …18
1-4 ایجاد شبکه به کمک بلوتوث ……۲۲
۱-۵ چگونه ابزارهای مجهز به بلوتوث را شبکه کنیم ؟ ..۲۳
فصل دوم : شبکه های بی سیم ادهاک
۲-۱ شبکه‌های بی‌سیم ادهاک.۲۶
۲-۲ معرفی انواع شبکه‌های ادهاک..۲۶
۲-۳ کاربردهای شبکه ادهاک…۲۷
۲-۴ خصوصیات شبکه‌های ادهاک…۲۸
۲-۵ امنیت در شبکه‌های بی سیم…۲۹
۲-۶ منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول۲۹
۲-۷ سه روش امنیتی در شبکه‌های بی سیم.۳۰
فصل سوم : مسیریابی
۳-۱ مسیریابی….۳۱
۳-۲ پروتکل‌های مسیریابی…..۳۱
۳-۳ پروتکل‌های روش اول….۳۲
۳-۴ پروتکل‌های روش دوم….۳۳
۳-۵ محدودیت‌های سخت‌افزاری یک گره حسگر……۳۴
۳-۶ روش‌های مسیریابی در شبکه‌های حسگر…..۳۵
۳-۷ روش سیل آسا .۳۵
۳-۸ روش شایعه پراکنی..۳۶
۳-۹ روش اسپین)  ( SPIN 36
3-10 روش انتشار هدایت شده ……۳۷
۳-۱۱ شبکه های موردی بی سیم (Wireless Ad Hoc Networks) ……38
3-12 انواع شبکه‌های موردی بی‌سیم عبارتند از…۴۰
۳-۱۳ دیگر مسائل , مشکلات و محدودیت های موجود در این شبکه ها.۴۱
۳-۱۴ کاربرد های شبکه Mobile ad hoc  ….۴۲
۳-۱۵ انجام عملیات محاسباتی توزیع شده و مشارکتی.۴۲
فصل چهارم : ساختار شبکه های MANET
4-1 ساختار شبکه های MANET.47
4-2 خصوصیات MANET ..49
4-3 معایب MANET…..50
فصل پنجم : شبکه های موبایل Ad hoc
5-1 شبکه های موبایل Ad hoc یا Mobile ad hoc networks(MANET) .51
5-2 شبکه های موبایل نسل یک شبکه های AMPS…52
5-3 شبکه های موبایل نسل ۲ شبکه های GSM و EDGE…..52
5-4 نسل کنونی شبکه های مخابرات سیار سلولی۵۲
۵-۵ مقایسه فنی شبکه های تلفن همراه(نسل سوم و چهارم) …..۵۳
۵-۶ مزایای شبکه ی ad hoc 53
5-7 نتیجه گیری از شبکه های موردیManet …57
بخش دوم : شبکه های حسگر بی سیم
فصل اول : شبکه های حسگر بی سیم
۱-۱ مقدمه ای بر شبکه های حسگر بی سیم Wireless Sensor Networks……58
1-2 تاریخچة شبکه های حسگر..۵۹
۱-۳ معماری مجزای در حسگرهای بی سیم……۶۰
۱-۴ معماری شبکه های حسگرهای بی سیم۶۱
۱-۵ شبکه توری mesh network  …..۶۲
۱-۶ زیگ بی  Zig Bee  …۶۳
فصل دوم : کاربرد شبکه های حسگر بی سیم
۲-۱ کاربردهای شبکه های حسگر بی سیم APPLICATIONS of Wireless Sensor Networks ……64
2-2 نظارت بر سازه های بهداشتی – سازه های هوشمند ….۶۴
۲-۳ اتوماسیون ( خودکاری سازی ) صنعتی  industrial automation.65
2-4 کاربردهای برجسته – نظارت سازه های شهری ..۶۶
۲-۵ پیشرفتهای آینده ۶۷
۲-۶ شبکه های حسگر بی سیم۶۷
۲-۷ معماری یک شبکه حسگر بی سیم Multi hop68
2-8 کاربردهای شبکه حسگر بی سیم….۶۹
۲-۹ نظارت بر محیط شبکه حسگر بی سیم..۷۰
۲-۱۰ مشخصه های شبکه حسگر بی سیم۷۰
۲-۱۱ سخت‌افزار در شبکه حسگر بی سیم…..۷۱
۲-۱۲ استانداردهای شبکه حسگر بی سیم۷۱
۲-۱۳ نرم‌افزارهای شبکه حسگر بی سیم…۷۲
۲-۱۴ سیستم‌عامل در شبکه حسگر بی سیم….۷۲
۲-۱۵ میان افزار شبکه حسگر بی سیم۷۴
۲-۱۶ زبان برنامه نویسی شبکه حسگر بی سیم۷۴
۲-۱۷ الگوریتم شبکه حسگر بی سیم..۷۵
۲-۱۸ تجسم فکری داده ها..۷۵
۲-۱۹ شبکه های حسگر بی سیم و کاربردهای آن…۷۵
۲-۲۰ خصوصیات مهم شبکه های حسگر بی سیم..۷۶
۲-۲۱ کاربردهای نظامی شبکه های حسگر بی سیم.۷۸
۲-۲۲ کاربردهای محیطی شبکه های حسگر بی سیم……۷۹
۲-۲۳ کاربردهای بهداشتی شبکه های حسگر بی سیم….۷۹
۲-۲۴ کاربردهای خانگی شبکه های حسگر بی سیم۷۹
۲-۲۵ کاربردهای تجاری شبکه های حسگر بی سیم۷۹
۲-۲۶ ویژگی‌های عمومی یک شبکه حسگر……۸۱
۲-۲۷ چالش های شبکه حسگر..۸۲
۲-۲۸ مزایای شبکه های حسگر بی سیم….۸۳
۲-۲۹ معرفی شبکه‌های بی‌سیم(WIFI) …84
فصل سوم : WIMAX چیست ؟
۳-۱ WIMAX چیست ؟ ..۸۵
۳-۲ معرفی وایمکس….۸۵
۳-۳ تفاوت WIMAX  و  Wi-Fi……86
3-4 ویژگی های وایمکس…۸۶
۳-۵ محدوده پوشش وسیع…۸۷
۳-۶ استفاده در حال حرکت Mobility….87
3-7 کاربردهای WIMAX..88
3-8 طرز کار وایمکس..۸۸
۳-۹ پروتکل‌های شبکه‌های بی سیم….۸۹
۳-۱۰ پروتکل ۸۰۲٫۱۶….۹۰
۳-۱۱ مشخصات  IEEE ۸۰۲٫۱۶۹۱
۳-۱۲ آینده WIMAX…..
3-13 ویژگی های WIMAX
3-14 کاربرد شبکه های بی سیم
۳-۱۵ انواع شبکه های حسگر بیسیم……
۳-۱۶ اجزاء شبکه…..
۳-۱۷ غوغای امواج .
۳-۱۸ نتیجه گیری از شبکه های حسگر بی سیم.
فهرست منابع ….

۱-۱ شبکه های موردی manet  چیست؟

 ۱-۲ آشنایی با شبکه های بی سیم مبتنی بر بلوتوث

  امروزه با پیشرفت تکنولوژی های ارتباطی، برقراری ارتباطات مورد نیاز برای راه اندازی شبکه ها به کمک تکنیک های متفاوتی امکان پذیر می باشد. زمانی ارتباط بین ایستگاه های کاری در یک شبکه، فقط توسط کابل های Coaxial و اتصالات BNC امکان پذیر بود. سپس با پیشرفت تکنولوژی اتصالات موجود بهبود یافتند و کابلهای Twisted Pair و بعد کابل فیبر‌نوری یا Fiber Optic Cable پا به عرصه وجود گذاشتند. مزیت اصلی این پیشرفت ها افزایش سرعت انتقال داده‌ها و بهبود امنیت ارسال و دریافت داده ها می باشد.

در مراحل بعد، وجود برخی از مشکلات مانند عدم امکان کابل کشی جهت برقراری اتصالات مورد نیاز و یا وجود هزینه بالا یا سختی عملیات کابل کشی و غیر ممکن بودن یا هزینه بر بودن انجام تغییرات در زیر ساخت های فعلی شبکه سبب شد تا مهندسان به فکر ایجاد روشی برای برقراری ارتباط بین ایستگاه های کاری باشند که نیاز به کابل نداشته باشد. در نتیجه تکنولوژی های بی سیم یا Wireless پا به عرصه وجود گذاشتند.

در این تکنولوژی، انتقال اطلاعات از طریق امواج الکترومغناطیس انجام می گیرد. به همین منظور می توان از یکی از سه نوع موج زیر استفاده نمود:

۱-                مادون قرمز : در این روش فاصله دو نقطه زیاد نیست زیرا امواج مادون قرمز برد کمی دارند و از طرفی سرعت انتقال داده‌ها توسط این موج پایین می‌باشد.

۲-                امواج لیزر : این موج در خط مستقیم سیر می کند و نسبت به امواج مادون قرمز دارای برد بالاتر می باشد. مشکل اصلی در این موج، مخرب بودن آن می‌باشد. « این موج برای بینایی مضر می باشد.

۳-                امواج رادیویی : متداول ترین امواج در ارتباطات شبکه ای هستند و سرعت استاندارد آنها ۱۱ مگابیت بر ثانیه می باشد. تجهیزات و شبکه های کامپیوتری مبتنی بر این نوع موج، به دو دسته تقسیم می شوند:

 ۱- شبکه های بی سیم درون سازمانی یا In door

 ۲- شبکه های بی سیم برون سازمانی یا Out door

 شبکه های نوع اول «In door»، در داخل محیط یک ساختمان ایجاد می گردند. جهت طراحی اینگونه شبکه ها می توان یکی از دو روش زیر را در نظر گرفتک

Ad hoc Network -1

 Infrastructure Network -2

در Ad hoc Network کامپیوتر ها و سایر ایستگاه های کاری دیگر، دارای یک کارت شبکه بی سیم می باشند و بدون نیاز به دستگاه متمرکز کننده مرکزی قادر به برقراری ارتباط با یکدیگر خواهند بود. اینگونه شبکه سازی بیشتر در مواردی که تعداد ایستگاه های کاری محدود است – در شبکه های کوچک – مورد استفاده قرار می گیرند. « در ادامه مقاله در مورد این نوع شبکه ها صحبت بیشتری خواهد شد.

در روش دوم یعنی Infrastructure Network، برای پیاده سازی شبکه بی سیم مورد نظر، از یک یا چند دستگاه متمرکز کننده مرکزی یا Access Point‌ که به اختصار AP نامیده می شود، استفاده می شود. وظیفه یک AP برقراری ارتباط در شبکه می باشد.

 شبکه های نوع دوم «Out door»، در خارج از محیط ساختمان ایجاد می گردند. در این روش از AP و همچنین آنتن ها جهت برقراری ارتباط استفاه می شود. معیار اصلی در زمان ایجاد اینگونه شبکه ها، در نظر داشتن ارتفاع دو نقطه و فاصله بین آنها و به عبارت دیگر، داشتن دید مستقیم یا Line of Sight می باشد.

در شبکه های بی سیم  ممکن است یکی از سه توپولوژی زیر مورد استفاده قرار گیرند:

Point To
Point b- Point To Multipoint
Mesh

 امواج بلوتوث دارای برد کوتاهی می باشند و بیشتر برای راه اندازی شبکه های PAN که یکی از انواع شبکه های Ad hoc است، مورد استفاده قرار می گیرند.

۱-۳ شبکه های Ad hoc

 یک شبکه Ad hoc‌ تشکیل شده از تجهیزات بی سیم قابل حمل که با یکدیگر به کمک تجهیزات ارتباط بی سیم و بدون بر قراری هیچگونه زیر ساختی، ارتباط برقرار می کنند.

برای شروع کار بهتر است ابتدا معنی واژه Ad hoc را بررسی نماییم. واژه Ad hoc به مفهوم For this purpose only یا «برای یک کاربرد خاص» می باشد. این واژه معمولا در جاهایی کاربرد دارد که حل یک مشکل خاص یا انجام یک وظیفه ویژه مد نظر باشد و ویژگی مهم آن، عدم امکان تعمیم راه حل فوق به صورت یک راه حل عمومی و به کارگیری آن در مسائل مشابه می باشد.

به شبکه Ad hoc، شبکه Mesh نیز می گویند. علت این نام گذاری آن است که تمام ایستگاه های موجود در محدوده تحت پوشش شبکه Ad hoc، از وجود یکدیگر با خبر بوده و قادر به برقراری ارتباط با یکدیگر می باشند. این امر شبیه پیاده سازی یک شبکه به صورت فیزیکی بر مبنای توپولوژی Mesh می باشد.

اولین شبکه Ad hoc در سال ۱۹۷۰ توسط DARPA بوجود آمد. این شبکه در آن زمان Packet Radio‌ نامیده می شد.

از جمله مزایای یک شبکه Ad hoc می توان به موارد زیر اشاره نمود:

سرعت توسعه آن زیاد است.
به سادگی و به صرف هزینه پایین قابل پیاده سازی می باشد.
مانند سایر شبکه های بی سیم، به زیر ساخت نیاز ندارد.
پیکر بندی خودکار
هر یک از ایستگاه ها به عنوان یک روتر نیز ایفای نقش می کنند.
استقلال از مدیریت شبکه اصلی
انعطاف پذیر بودن به عنوان مثال، دسترسی به اینترنت از نقاط مختلف موجود در محدوده تحت پوشش شبکه امکان پذیر است.
دو ایستگاه موجود در شبکه می توانند به طور مستقل از دیگر ایستگاه ها، با یکدیگر ارتباط برقرار کرده و انتقال اطلاعات بپردازند.

 همانطور که در مزایای فوق اشاره شد «شماره ۴» اینگونه شبکه ها دارای پیکربندی خودکار می باشند. یعنی اگر پس از راه اندازی شبکه، یکی از ایستگاه ها بنابر دلایلی از کار بیافتد – مثلا فرض کنیم یکی از ایستگاه ها، یک دستگاه تلفن همراه باشد که به کمک بلوتوث وارد شبکه شده باشد و اکنون با دور شدن صاحب تلفن از محدوده تحت پوشش از شبکه خارج شود – در نتیجه شکافی در ارتباط بین ایستگاه ها بوجود خواهد آمد. با بروز چنین موردی شبکه Ad hoc به سرعت مشکل را شناسایی کرده و مجددا بصورت خودکار عمل پیکربندی و تنظیمات شبکه را بر اساس وضعیت جدید انجام خواهد داد و راه ارتباطی جدیدی برقرار خواهد کرد.

در شکل قبل قسمت a نشان دهنده این است که ایستگاه ها در حال شناسایی یکدیگر می باشند. در قسمت b   می بینیم که یکی از ایستگاه ها برای ارسال داده به سمت مقصد مورد نظرش از یک مسیر خاص و بهینه استفاده می کند. اما در شکل c وضعیتی نشان داده شده است که یکی از ایستگاه های میانی از شبکه خارج شده و در نتیجه بعد از انجام پیکربندی مجدد، مسیر دیگری بین مبدا و مقصد برای ارسال داده ها بوجود آمده است.

به شبکه های Ad hoc اصطلاحا Mobile Ad hoc Network یا MANET نیز می گویند. علت این نامگذاری آن است که ایستگاه ها در این شبکه می توانند به صورت آزادانه حرکت کنند . بطور دلخواه به سازماندهی خود بپردازند. پس توپولوژی شبکه های بی سیم ممکن است به سرعت و بصورت غیر قابل پیش بینی تغییر کنند.

برخی از کاربردهای شبکه های Ad hoc عبارتند از:

استفاده در شبکه های PAN یا Personal Area Network
این نوع شبکه در برگیرنده سیستم های بی سیم که دارای برد و قدرت پایین هستند، می باشد. این نوع شبکه ها معمولا بین افراد و یا در یک دفتر کار و مکان های مشابه ایجاد می گردد. استاندارد مورد استفاده در این محدوده IEEE 802.15 می باشد. تجهیزات مورد استفاده معمولا Laptop، earphone، cell phone و غیره می باشد.
استفاده در عملیات اورژانسی
مثلا در عملیات جستجو و نجات، اطفاء حریق یا عملیات پلیسی مورد استفاده قرار می گیرد.
استفاده در محیط های غیر نظامی
مثلا در شبکه داخلی تاکسیرانی، استادیو ورزشی و … مورد استفاده قرار می گیرد.
حفاظت از محیط زیست
زیست شناسان با استفاده از گردن آویزهایی که به حسگرهای مکان، دما و دیگر حس گرها مجهز هستند کیفیت زندگی حیوانات در خطر انقراض را کنترل می‌نمایند.
استفاده در مصارف نظامی

 به عنوان نمونه با مجهز کردن یک میدان جنگ به دستگاه هایی که از حسگر لرزش، سیستم GPS و حسگر مغناطیسی برخوردارند، می توان عبور و مرور خودروها در محل را کنترل نمود. هر یک از ابزارها پس از حس کردن موقعیت جقرافیایی خود با ارسال یک موج رادیویی، ابزارهایی را که در محدوده ای به وسعت ۳۰ متر از آن قرار دارند را شناسایی کرده و با آن ارتباط برقرار می کند.

 برخی از محدودیت های شبکه های Ad hoc عبارتند از:

محدودیت پهنای باند دارد. ) (Bandwidth Limited
Multi-hop router نیاز می باشد.
مصرف انرژی یکی از دیگر مشکلات مهم می باشد.
حفظ امنیت در اینگونه از شبکه ها مشکل می باشد.
در شبکه های بزرگتر، ارسال اطلاعات با تاخیر همراه می باشد.

۱-۴ ایجاد شبکه به کمک بلوتوث

 تکنولوژی بلوتوث استانداردی است که به کمک آن می توان یک ارتباط بی سیم کوتاه برد بین تجهیزات بی سیم مجهز به بلوتوث مانند گوشی های تلفن همراه، لپ تاپ ها، چاپگر های مجهز به بلوتوث و … برقرار نمود. به کمک بلوتوث می توان یک شبکه PAN بوجود آورد. شبکه های ایجاد شده توسط بلوتوث بر مبنای شبکه های Ad hoc‌ می باشد. شبکه های PAN معمولا در دفتر کار، منزل و سایر محیط های کوچک مشابه برای اتصال تجهیزات بی سیم استفاده می شود.

 از مزایای بلوتوث می توان به موارد زیر اشاره نمود:

 ۱- بلوتوث ارزان بوده و مصرف انرژی پایینی دارد.

 ۲- تسهیل ارتباطات داده و صدا

 ۳- حذف کابل و سیم بین دستگاه ها و ابزارهای بی سیم

 ۴- فراهم کردن امکان شبکه های Ad hoc و همگام سازی بین ابزارهای موجود

تکنولوژی بلوتوث از امواج محدود در باند GHZ ISM 2.4 استفاده می کند. این باند فرکانس برای مصارف صنعتی، علمی و پزشکی رزرو شده است. این باند در اغلب نقاط دنیا قابل دسترسی می باشد.

۱-۵ چگونه ابزارهای مجهز به بلوتوث را شبکه کنیم ؟

 شبکه های بلوتوث بر خلاف شبکه های بی سیم که از ایستگاه های کاری بی سیم و Access Point تشکیل می شود، فقط از Client ها یا ایستگاه های کاری بی سیم تشکیل می شود. یک client می تواند در واقع یک ابزار با قابلیت بلوتوث باشد.

ابزارهایی با قابلیت بلوتوث به طور خودکار یکدیگر را شناسایی کرده و تشکیل شبکه می دهند. مشابه همه شبکه های Ad hoc، توپولوژی های شبکه های بلوتوث می توانند خودشان را بر یک ساختار موقت تصادفی مستقر سازند.

شبکه های بلوتوث یک ارتباط Master-Slave را بین ابزارها برقرار می کنند. این ارتباط یک piconet را تشکیل می دهد. در هر piconet‌ هشت ایستگاه مجهز به بلوتوث وارد شبکه می شوند. به اینصورت که یکی به عنوان Master و هفت تای دیگر به عنوان Slave در شبکه قرار می گیرند.

ابزارهای هر piconet‌ روی کانال یکسان کار می کنند. اگر چه در هر Piconet فقط یک Master‌ داریم ولی Slave یک شبکه می تواند در شبکه های دیگر به صورت Master عمل کند. بنابراین زنجیره ای از شبکه ها به وجود می آید.) Scatter net (

 نوآوری های اخیر در آنتن های بلوتوث به این وسایل اجازه داده است تا از بردی که در ابتدا برای آن طراحی شده است، بسیار فراتر قدم بگذارد. در همایش دوازدهم DEFCON «همایش سالانه هکرها که در لاس وگاس برگزار می شود»، گروهی از هکرها که با عنوان Flexi is شناخته می شوند، توانستند دو وسیله بلوتوث را که حدود ۸۰۰ متر از یکدیگر فاصله داشتند را با موفقیت به یکدیگر متصل کنند. آنها از آنتم مجهز به یک نوسان نما یا scope‌ و یک آنتن یاگی «Yogi» استفاده کردند که همه آنها به قنداق یک تفنگ متصل شده بود. کابل آنتن را به کارت بلوتوث در رایانه متصل می کرد. بعدها آنتن را تیرانداز آبی نامیدند.

در ارتباطاتی که توسط تکنولوژی بلوتوث برقرار می گردند، معمولا ایستگاه های موجود در شبکه در هر لحظه در یکی از وضعیت های زیر می باشند.

 حالت انتظار) Standby ( : اگر دستگاه مورد نظر هنوز جزء هیچ شبکه ای نشده باشد، در این وضعیت قرار دارد.

حالت پرس و جو) In query + Page  (: اگر دستگاهی بخواهد با یک شبکه piconet یا یک دستگاه دیگر ارتباط برقرار کند، در این وضعیت قرار می گیرد.در این حالت دستگاه فوق برای مقصد مورد نظر پیامی مبنی بر تقاضای برقراری ارتباط، ارسال می کند.

حالت فعال)  Active ( : دستگاه در این حالت در حال ارسال و دریافت اطلاعات می باشد.

حالت ذخیره انرژی) Low Power state  (: این مرحله شامل سه وضعیت می باشد:

Sniff: دستگاه Slave در این حالت بدون فعالیت می باشد.
Hold: هم دستگاه Master و هم دستگاه Slave در حالت انتظار به سر برده و هیچ داده ای رد و بدل نمی کنند.
Park: این وضعیت با نام توقف شناخته می شود و میزان فعالیت در این حالت از Hold نیز کمتر می باشد و فقط در حد همگام سازی دستگاه با piconet است.

 

فصل دوم : شبکه‌های بی‌سیم ادهاک

 ۲-۱ شبکه‌های بی‌سیم ادهاک

 شبکه‌های بی‌سیم ادهاک، شامل مجموعه‌ای از گره‌های توزیع شده‌اند که با همدیگر به طور بی سیم ارتباط دارند. نودها می‌توانند کامپیوتر میزبان یا مسیریاب باشند. نودها به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می‌کنند و سازمان ثابتی ندارند و بنابراین در یک توپولوژی دلخواه شکل گرفته‌اند. هر نودی مجهز به یک فرستنده و گیرنده می‌باشد. مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد. نودها در این شبکه‌ها به طور پیوسته موقعیت خود را تغییر می‌دهند که این خود نیاز به یک پروتکل مسیریابی که توانایی سازگاری با این تغییرات را داشته، نمایان می‌کند. مسیریابی و امنیت در این شبکه از چالش‌های امروز این شبکه هاست. شبکه‌های بی سیم ادهاک خود بر دو نوع می‌باشند: شبکه‌های حسگر هوشمند و شبکه‌های موبایل ادهاک. در مسیریابی در شبکه‌های ادهاک نوع حسگر سخت‌افزار محدودیت‌هایی را بر شبکه اعمال می‌کند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گره‌ها محدود می‌باشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست؛ لذا روش مسیریابی پیشنهادی در این شبکه‌ها بایستی از انرژی موجود به بهترین نحو ممکن استفاده کند یعنی باید مطلع از منابع گره باشد و اگر گره منابع کافی نداشت بسته را به آن برای ارسال به مقصد نفرستد. خودمختاربودن و قابلیت انطباق گره‌ها را ایجاد کند.

شبکه‌های ادهاک عمر ۷۰ ساله دارند و به دلایل نظامی به وجود آمدند. یک مثال کلاسیک از شبکه‌های ادهاک، شبکه جنگنده‌های جنگ و پایگاههای موبایل آنها در میدان جنگ می‌باشد. بعداً مشخص شد در قسمت‌های تجاری و صنعتی نیز می‌توانند مفید واقع شوند. این شبکه‌ها شامل مجموعه‌ای از گره‌های توزیع شده‌اند که بدون پشتیبانی مدیریت مرکزی یک شبکهٔ موقت را می‌سازند. طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان ایجاد تغییر در ساختار مجازی آنهاست. این ویژگی‌های خاصی که دارند پروتکل‌های مسریابی و روشهای امنیتی خاصی را می‌طلبد.

۲-۲ معرفی انواع شبکه‌های ادهاک

شبکه‌های حسگر هوشمند : متشکل از چندین حسگر هستند که در محدوده جغرافیایی معینی قرار گرفته‌اند. هر حسگر دارای قابلیت ارتباطی بی سیم و هوش کافی برای پردازش سیگنال‌ها و امکان شبکه سازی است. شبکه‌های موبایل ادهاک : مجموعه مستقلی شامل کاربرین متحرک است که از طریق لینک‌های بی سیم با یکدیگر ارتباط برقرار می‌کنند. برای اتفاقات غیر قابل پیش بینی اتصالات و شبکه‌های متمرکز کارا نبوده و قابلیت اطمینان کافی را ندارند. لذا شبکه‌های ادهاک موبایل راه حل مناسبی است، گره‌های واقع در شبکه‌های ادهاک موبایل مجهز به گیرنده و فرستنده‌های بی سیم بوده و از آنتن‌هایی استفاده می‌کنند که ممکن است از نوع Broad cast و یا peer to peer باشند.

۳-۲ کاربردهای شبکه ادهاک

به طور کلی زمانی که زیرساختاری قابل دسترس نیست و ایجاد و احداث زیرساختار غیرعملی بوده و همچنین مقرون به صرفه نباشد، استفاده از شبکه ادهاک مفید است. از جمله این کاربردها می‌توان به موارد زیر اشاره نمود :

شبکه‌های شخصی
تلفن‌های سلولی، کامپیوترهای کیفی، ساعت‌های مچی، ear phone و کامپیوترهای wearable
محیط‌های نظامی
سربازها و تانکها و هواپیماها
در نبردهایی که کنترل از راه دور صورت می‌گیرد
برای ارتباطات نظامی
توانایی باقی ماندن در میدان منازعه
محیط‌های غیرنظامی
شبکه تاکسی رانی
اتاق‌های ملاقات
میادین یا ورزشگاه‌های ورزشی
قایق‌ها، هواپیماهای کوچک
کنفرانس‌ها جلسات
عملکردهای فوری
عملیات جستجو و نجات
موقعیت‌های امدادی برای حادثه‌های بد و فوری
برای ترمیم و بدست آوردن اطلاعات در حوادث بد و غیرمترقبه مانند وقوع بلایای طبیعی چون سیل و طوفان و زلزله
محیط‌های علمی
در محیط‌های علمی و تحقیقاتی در برخی از مناطق که دانشمندان برای نخستین بار اقدام به بررسی می‌کنند، به علت عدم وجود زیرساختار، شبکه ادهاک بسیار مفید می‌باشد.
Sensor webs
یک دسته مخصوص از شبکه‌های ادهاک را می‌توان Sensor webs دانست. شبکه‌ای از گره‌های حسگر که یک گره، سیستمی است که دارای باتری می‌باشد. توانایی مخابره بی سیم محاسبات و حس کردن محیط در آن وجود دارد. نقش آن مانیتور کردن و تعامل با محیط و دنیای اطراف است. کاربردهای آن شامل آزمایشات اقیانوسی و فضایی می‌باشد.

۴-۲ خصوصیات شبکه‌های ادهاک

شبکه‌های بی سیم دارای نیازمندی‌ها و مشکلات امنیتی ویژه‌ای هستند. این مشکلات ناشی از ماهیت و خواص شبکه‌های بی سیم است که در بررسی هر راه حل امنیتی باید به آنها توجه نمود:

فقدان زیرساخت : در شبکه‌های بی سیم ساختارهای متمرکز و مجتمع مثل سرویس دهنده‌ها، مسیریابها و… لزوماً موجود نیستند (مثلاً در شبکه‌های ادهاک)، به همین خاطر راه حل‌های امنیتی آنها هم معمولاً غیر متمرکز، توزیع شده و مبتنی بر همکاری همه نودهای شبکه‌است.
استفاده از لینک بی سیم: در شبکه بی سیم، خطوط دفاعی معمول در شبکه‌های سیمی (مثلاً فایروال به عنوان خط مقدم دفاع) وجود ندارد. نفوذگر از تمام جهت‌ها و بدون نیاز به دسترسی فیزیکی به لینک، می‌تواند هر نودی را هدف قرار دهد.
چند پرشی بودن: در اغلب پروتکل‌های مسیریابی بی سیم، خود نودها نقش مسیریاب را ایفا می‌کنند (به خصوص در شبکه‌های ادهاک)، و بسته‌ها دارای چند hop مختلف هستند. طبیعتاً به هر نودی نمی‌توان اعتماد داشت آن هم برای وظیفه‌ای همچون مسیریابی!
خودمختاری نودها در تغییر مکان: نودهای سیار در شبکه بی سیم به دلیل تغییر محل به خصوص در شبکه‌های بزرگ به سختی قابل ردیابی هستند.

از دیگر ویژگیهای طبیعی شبکه بی سیم که منبع مشکلات امنیتی آن است می‌توان به فقدان توپولوژی ثابت و محدودیت‌های منابعی مثل توان، پردازنده و حافظه اشاره کرد.

۵-۲ امنیت در شبکه‌های بی سیم

این شبکه‌ها به شدت در مقابل حملات آسیب پذیرند و امروزه مقاومت کردن در برابر حملات از چالش‌های توسعه این شبکه هاست. دلایل اصلی این مشکلات عبارتند از :

کانال رادیویی اشتراکی انتقال داده
محیط عملیاتی ناامن
قدرت مرکزی ناکافی
منابع محدود
آسیب پذیر بودن از لحاظ فیزیکی
کافی نبودن ارتباط نودهای میانی.

۶-۲ منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

ساختار این شبکه‌ها مبتنی بر استفاده از سیگنال‌های رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنال‌ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرتمند این شبکه‌ها، خود را به عنوان عضوی از این شبکه‌ها جازده و در صورت تحقق این امر، امکان دست‌یابی به اطلاعات حیاتی، حمله به سرویس‌دهنده‌گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌کننده، سوءاستفاده از پهنای باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد. در مجموع، در تمامی دسته‌های شبکه‌های بی‌سیم، از دید امنیتی حقایقی مشترک صادق است :

نفوذگران، با گذر از تدابیر امنیتی موجود، می‌توانند به راحتی به منابع اطلاعاتی موجود بر روی سیستم‌های رایانه‌ای دست یابند.
حمله‌های DOS به تجهیزات و سیستم‌های بی سیم بسیار متداول است.
کامپیوترهای قابل حمل و جیبی، که امکان استفاده از شبکهٔ بی سیم را دارند، به راحتی قابل سرقت هستند. با سرقت چنین سخت‌افزارهایی، می‌توان اولین قدم برای نفوذ به شبکه را برداشت.
یک نفوذگر می‌تواند از نقاط مشترک میان یک شبکهٔ بی‌سیم در یک سازمان و شبکهٔ سیمی آن (که در اغلب موارد شبکهٔ اصلی و حساس‌تری محسوب می‌گردد) استفاده کرده و با نفوذ به شبکهٔ بی‌سیم عملاً راهی برای دست یابی به منابع شبکه سیمی نیز بیابد.

۷-۲ سه روش امنیتی در شبکه‌های بی سیم

WEP: در این روش از شنود کاربرهایی که در شبکه مجوز ندارند جلوگیری به عمل می‌آید که مناسب برای شبکه‌های کوچک بوده زیرا نیاز به تنظیمات دستی مربوطه در هر سرویس گیرنده می‌باشد. اساس رمز نگاری WEP بر مبنای الگوریتم RC۴ بوسیله RSA می‌باشد.
SSID: شبکه‌های WLAN دارای چندین شبکه محلی می‌باشند که هر کدام آنها دارای یک شناسه یکتا می‌باشند این شناسه‌ها در چندین نقطه دسترسی قرار داده می‌شوند. هر کاربر برای دسترسی به شبکه مورد نظر بایستی تنظیمات شناسه SSID مربوطه را انجام دهد.
MAC: لیستی از MAC آدرس‌های مورد استفاده در یک شبکه به نقطه دسترسی مربوطه وارد شده بنابراین تنها کامپیوترهای دارای این MAC آدرس‌ها اجازه دسترسی دارند به عبارتی وقتی یک کامپیوتر درخواستی را ارسال می‌کند MAC آدرس آن با لیست MAC آدرس مربوطه در نقطه دسترسی مقایسه شده و اجازه دسترسی یا عدم دسترسی آن مورد بررسی قرار می‌گیرد. این روش امنیتی مناسب برای شبکه‌های کوچک بوده زیرا در شبکه‌های بزرگ امکان ورود این آدرس‌ها به نقطه دسترسی بسیار مشکل می‌باشد. در کل می‌توان به کاستن از شعاع تحت پوشش سیگنال‌های شبکه کم کرد و اطلاعات را رمزنگاری کرد.

 

 فصل سوم : مسیریابی

 ۳-۱ مسیریابی

در شبکه‌های ادهاک، نودهای شبکه دانش قبلی از توپولوژی شبکه‌ای که درآن قرار دارند، ندارند به همین دلیل مجبورند برای ارتباط با سایر نودها، محل مقصد را در شبکه کشف کنند. در اینجا ایده اصلی این است که یک نود جدید به طور اختیاری حضورش را در سراسر شبکه منتشر می‌کند وبه همسایه‌هایش گوش می‌دهد. به این ترتیب نود تا حدی ازنودهای نزدیکش اطلاع بدست می‌آورد و راه رسیدن به آنها را یاد می‌گیرد به همین ترتیب که پیش رویم همه نودهای دیگر را می‌شناسد و حداقل یک راه برای رسیدن به آنها را می‌داند.

۳-۲ پروتکل‌های مسیریابی

پروتکل‌های مسیریابی بین هر دو نود این شبکه به دلیل اینکه هر نودی می‌تواند به طور تصادفی حرکت کند و حتی می‌تواند در زمانی از شبکه خارج شده باشد، مشکل می‌باشند. به این معنی یک مسیری که در یک زمان بهینه‌است ممکن است چند ثانیه بعد اصلا این مسیر وجود نداشته باشد. در زیر سه دسته از پروتکل‌های مسیر یابی که در این شبکه‌ها وجود دارد را معرفی می‌کنیم.

Table Driven Protocols: در این روش مسیریابی هرنودی اطلاعات مسیریابی را با ذخیره اطلاعات محلی سایر نودها در شبکه استفاده می‌کند و این اطلاعات سپس برای انتقال داده از طریق نودهای مختلف استفاده می‌شوند.
On Demand Protocols: روش ایجاب می‌کند مسیرهایی بین نودها تنها زمانی که برای مسیریابی بسته موردنیاز است تا جایی که ممکن است بروزرسانی روی مسیرهای درون شبکه ندارد به جای آن روی مسیرهایی که ایجاد شده و استفاده می‌شوند وقتی مسیری توسط یک نود منبع به مقصدی نیاز می‌شود که آن هیچ اطلاعات مسیریابی ندارد، آن فرآیند کشف مسیر را از یک نود شروع می‌کند تا به مقصد برسد. همچنین ممکن است یک نود میانی مسیری تا مقصد داشته باشد. این پروتکل‌ها زمانی موثرند که فرآیند کشف مسیر کمتر از انتقال داده تکرار شود زیرا ترافیک ایجاد شده توسط مرحله کشف مسیر در مقایسه با پهنای باند ارتباطی کمتر است.
Hybrid Protocols: ترکیبی از دو پروتکل بالاست. این پروتکل‌ها روش مسیریابی بردار-فاصله را برای پیدا کردن کوتاه‌ترین به کار می‌گیرند و اطلاعات مسیریابی را تنها وقتی تغییری در توپولوژی شبکه وجود دارد را گزارش می‌دهند. هر نودی در شبکه برای خودش یک zone مسیریابی دارد و رکورد اطلاعات مسیریابی در این zone ها نگهداری می‌شود. مثل ZRP (zone routing protocol ).

 

۳-۳ پروتکل‌های روش اول مسیریابی

DSDV: این پروتکل بر مبنای الگوریتم کلاسیک Bellman-Ford بنا شده‌است. در این حالت هر گره لیستی از تمام مقصدها و نیز تعداد پرش‌ها تا هر مقصد را تهیه می‌کند. هر مدخل لیست با یک عدد شماره گذاری شده‌است. برای کم کردن حجم ترافیک ناشی از بروز رسانی مسیرها در شبکه از incremental -packets استفاده می‌شود. تنها مزیت این پروتکل اجتناب از به وجود آمدن حلقه‌های مسیریابی در شبکه‌های شامل مسیریاب‌های متحرک است. بدین ترتیب اطلاعات مسیرها همواره بدون توجه به این که آیا گره در حال حاضر نیاز به استفاده از مسیر دارد یا نه فراهم هستند.
معایب : پروتکل DSDV نیازمند پارامترهایی از قبیل بازه زمانی بروزرسانی اطلاعات و تعداد بروزرسانی‌های مورد نیاز می‌باشد.
WRP: این پروتکل بر مبنای الگوریتم path-finding بنا شده با این استثنا که مشکل شمارش تا بینهایت این الگوریتم را برطرف کرده‌است. در این پروتکل هر گره، چهار جدول تهیه می‌کند: جدول فاصله، جدول مسیر یابی، جدول هزینه لینک و جدولی در مورد پیام‌هایی که باید دوباره ارسال شوند. تغییرات ایجاد شده در لینک‌ها از طریق ارسال و دریافت پیام میان گره‌های همسایه اطلاع داده می‌شوند.
CSGR: در این نوع پروتکل گره‌ها به دسته‌ها تقسیم بندی می‌شوند. هر گروه یک سر گروه دارد که می‌تواند گروهی از میزبان‌ها را کنترل و مدیریت کند. از جمله قابلیت‌هایی که عمل دسته بندی فراهم می‌کند می‌توان به اختصاص پهنای باند و دسترسی به کانال اشاره کرد. این پروتکل از DSDV به عنوان پروتکل مسیریابی زیر بنایی خود استفاده می‌کند. نیز در این نوع هر گره دو جدول یکی جدول مسیریابی و دیگری جدول مریوط به عضویت در گره‌های مختلف را فراهم می‌کند.
معایب : گره‌ای که سر واقع شده سربار محاسباتی زیادی نسبت به بقیه دارد و به دلیل اینکه بیشتر اطلاعات از طریق این سرگروه‌ها برآورده می‌شوند در صورتی که یکی از گره‌های سرگروه دچار مشکل شود کل و یا بخشی از شبکه آسیب می‌بیند.
STAR: این پروتکل نیاز به بروز رسانی متداوم مسیرها نداشته و هیچ تلاشی برای یافتن مسیر بهینه بین گره‌ها نمی‌کند.

 

۳-۴ پروتکل‌های روش دوم مسیریابی

SSR: این پروتکل مسیرها را بر مبنای قدرت و توان سیگنال‌ها بین گره‌ها انتخاب می‌کند. بنابراین مسیرهایی که انتخاب می‌شوند نسبتا قوی تر هستند. می‌توان این پروتکل را به دو بخش DRP و SRP تقسیم کرد. DRP مسئول تهیه و نگهداری جدول مسیریابی و جدول مربوط به توان سیگنال‌ها می‌باشد.SRP نیز بسته‌های رسیده را بررسی می‌کند تا در صورتی که آدرس گره مربوط به خود را داشته باشد آن را به لایه‌های بالاتر بفرستد.
DSR: در این نوع، گره‌های موبایل بایستی حافظه‌هایی موقت برای مسیرهایی که از وجود آنها مطلع هستند فراهم کنند. دو فاز اصلی برای این پروتکل در نظر گرفته شده‌است:کشف مسیر و بروز رسانی مسیر. فاز کشف مسیر از route request/reply packet ها و فاز بروز رسانی مسیر از تصدیق‌ها و اشتباهای لینکی استفاده می‌کند.
TORA: بر اساس الگوریتم مسیریابی توزیع شده بنا شده و برای شبکه‌های موبایل بسیار پویا طراحی شده‌است. این الگوریتم برای هر جفت از گره‌ها چندین مسیر تعیین می‌کند و نیازمند کلاک سنکرون می‌باشد. سه عمل اصلی این پروتکل عبارتند از: ایجاد مسیر. بروز رسانی مسیر و از بین بردن مسیر.
AODV: بر مبنای الگوریتم DSDV بنا شده با این تفاوت که به دلیل مسیریابی تنها در زمان نیاز میزان انتشار را کاهش می‌دهد. الگوریتم کشف مسیر تنها زمانی آغاز به کار می‌کند که مسیری بین دو گره وجود نداشته باشد.
RDMAR: این نوع از پروتکل فاصلهٔ بین دو گره را از طریق حلقه‌های رادیویی و الگوریتم‌های فاصله یابی محاسبه می‌کند. این پروتکل محدوده جستجوی مسیر را مقدار مشخص و محدودی تایین می‌کند تا بدین وسیله از ترافیک ناشی از سیل آسا در شبکه کاسته باشد.

۳-۵ محدودیت‌های سخت‌افزاری یک گره حسگر

عواملی چون اقتصادی بودن سیستم، قابلیت مورد انتظار، تعداد انبوه گره‌ها و نهایتا عملی شدن ایده‌ها در محیط واقعی، موجب گشته هر گره یکسری محدودیت‌های سخت‌افزاری داشته باشد. این محدودیت‌ها در ذیل اشاره شده و در مورد هرکدام توضیحی ارائه گردیده‌است :

هزینه پائین: بایستی سیستم نهایی از نظر اقتصادی مقرون به صرفه باشد. چون تعداد گره‌ها خیلی زیاد بوده و برآورد هزینه هر گره در تعداد زیادی (بالغ بر چند هزار) ضرب می‌گردد، بنابراین هر چه از هزینه هر گره کاسته شود، در سطح کلی شبکه، صرفه جویی زیادی صورت خواهد گرفت و سعی می‌شود هزینه هر گره به کمتر از یک دلار برسد.
حجم کوچک: گره‌ها به نسبت محدوده‌ای که زیر نظر دارند، بخشی را به حجم خود اختصاص می‌دهند. لذا هر چه این نسبت کمتر باشد به همان نسبت کارایی بالاتر می‌رود و از طرفی در اکثر موارد برای اینکه گره‌ها جلب توجه نکند و یا بتوانند در برخی مکان‌ها قرار بگیرند نیازمند داشتن حجم بسیار کوچک می‌باشند.
توان مصرفی پائین: منبع تغذیه در گره‌ها محدود می‌باشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست؛ لذا بایستی از انرژی وجود به بهترین نحو ممکن استفاده گردد. – نرخ بیت پائین: به خاطر وجود سایر محدودیت‌ها، عملاً میزان نرخ انتقال و پردازش اطلاعات در گره‌ها، نسبتا پایین می‌باشد.
خودمختار بودن: هر گره‌ای بایستی از سایر گره‌ها مستقل باشد و بتواند وظایف خود را طبق تشخیص و شرایط خود، به انجام برساند.
قابلیت انطباق: در طول انجام نظارت بر محیط، ممکن است شرایط در هر زمانی دچار تغییر و تحول شود. مثلا برخی از گره‌ها خراب گردند. لذا هر گره بایستی بتواند وضعیت خود را با شرایط بوجود آمده جدید تطبیق دهد.

 

۳-۶ روش‌های مسیریابی در شبکه‌های حسگر

90,000 ریال – خرید
 

تمام مقالات و پایان نامه و پروژه ها به صورت فایل دنلودی می باشند و شما به محض پرداخت آنلاین مبلغ همان لحظه قادر به دریافت فایل خواهید بود. این عملیات کاملاً خودکار بوده و توسط سیستم انجام می پذیرد.

 جهت پرداخت مبلغ شما به درگاه پرداخت یکی از بانک ها منتقل خواهید شد، برای پرداخت آنلاین از درگاه بانک این بانک ها، حتماً نیاز نیست که شما شماره کارت همان بانک را داشته باشید و بلکه شما میتوانید از طریق همه کارت های عضو شبکه بانکی، مبلغ  را پرداخت نمایید. 

 

 

مطالب پیشنهادی:
  • مقاله پروتکل های مسیریابی در شبکه های حسگر بی سیم
  • برچسب ها : , , , , , , , , , , , ,
    برای ثبت نظر خود کلیک کنید ...

    براي قرار دادن بنر خود در اين مکان کليک کنيد
    به راهنمایی نیاز دارید؟ کلیک کنید
    

    جستجو پیشرفته مقالات و پروژه

    سبد خرید

    • سبد خریدتان خالی است.

    دسته ها

    آخرین بروز رسانی

      پنجشنبه, ۱۸ آذر , ۱۳۹۵
    
    اولین پایگاه اینترنتی اشتراک و فروش فایلهای دیجیتال ایران
    wpdesign Group طراحی و پشتیبانی سایت توسط دیجیتال ایران digitaliran.ir صورت گرفته است
    تمامی حقوق برایdjkalaa.irمحفوظ می باشد.