فرمت فایل :word (قابل ویرایش) تعداد صفحات : 67 صفحه
چکید ه:
به طور کلی شبکه های بی سیم به مخابراتی گفته می شود که در آن از ارسال سیگنال های رادیویی یا مادون قرمز برای تسهیم اطلاعات و منابع بین ادوات بی سیم استفاد می شود. شبکه های بی سیم بر اساس معماری و بنای شبکه به دو دسته شبکه های حاوی زیر ساخت ها و شبکه های بدون زیر ساخت ها (اقتضایی) تقسیم می شوند. شبکه های بی سیم سیار عموما نسبت به تهدیدات امنیتی فیزیکی و اطلاعاتی بیش از شبکه های سیمی ثابت آسیب پذیرند یک شبکه اقتضایی نیز مانند بسیاری از شبکه های بی سیم و سیمی برای انجام و کارکرد صحیح اعمال شبکه که در اینجا شامل مسیریابی، جلورانی بسته های داده، نگهداری مسیر و به روز رسانی اطلاعات مسیریابی است، نیازمند امنیت است. همچنین از لحاظ مباحث کلاسیک رمزنگاری نیز میتوان حملات را به چهار دسته حمله به قصد فاش ساختن اطلاعات، حمله به قصد تغییر پیام، حمله به قصد جعل هویت گره ها و حمله به قصد جعل پیام تقسیم بندی کرد از انواع دیگر حملات می توان حمله DOS ، بیرانت، حمله خاکستری و حمله لانه کرمی را نام برد.امنیت در این شبکه ها روی دو بخش تک مسیره و چند مسیره بحث میکند، پروتکل های تک مسیره تنها یک مسیر فعال بین مبدأ و مقصد برای انجام عملیات جلورانی بسته کشف می کنند پروتکل های چند مسیریابی آن دسته از پروتکل های شبکه هستند که بعد از عملیات کشف مسیر یک یا چند مسیر فعال برای انجام عملیات جلوانی بسته کشف می کنند.
فهرست مطالب
1-1- مقدمه ................................................................. 15
فصل 2: شبکه های بی سیم 17
1-2مقدمه : ..................................................................17
2-2 شبکه های بی سیم اقتضایی ............................................... 17
1-2-2 خصوصیات ........................................................18
2-2-2 تاریحچه .........................................................20
3-2-2 کاربردها: . ..........................................................20
4-2-2 موضوعات و محدودیت ای طراحی ......................................21.
2--3امنیت در شبکه های اقتضایی .............................................23
-4-2دسته بندی حملات شناخته شده ............................................ 25
DOS-1-4-2 یا حملا ت یا حملات رد سرویس: .........................26
26…............................................... Ping of Death 2-4-2
27 ...................................................Teardrop-3-4-2
27 ................................................. Dupflooding-4-4-2
27……….….…………...............Land Attack-5-4-2
27…..........................................:Smurf Attack-6-4-2
...........................................E-mall Bombs-7-4-2
28…..............................Malformed Attacks -8-4-2
-9-4-2 حملات استثماری: .............................................28
-10-4-2حملاتی که سرویس دهی شبکه مشکل می کند.………..........….29
-11-4-2 حمله لانه کرمی:...…..…..….................................30
-5-2 نتیجه گیری....................................................... 31
فصل 3 : کنترل بسته ها براساس نوع پروتکل 33
3 -1-مقدمه: ...........................................................33
-2-3 پیچیدگی سرویس: ................................................ 33
-3-3 سوء استفاده از سرویس: .......................................... 33
-4-3اطلاعات ارائه شده توسط سرویس.............………………………… 34
-5-3میزان دیالوگ یا سرویسگ .......................................... 34
-6-3قابلیت پیکر بندی سرویس: ...........................................34
-7-3نوع مکانیزم هویت استفاده شده توسط سرویس.......................... 35
8-3نتیجه گیری ......................................................... 37
فصل 4: امنیت پروتکلها
-1-4مقدمه:
-2-4امنیت در پروتکل های تک مسیریابی ................................ 39
-1-2-4پروتکل مسیریابی AODV .......................................... 39
-2-2-4پروتکل مسیریابی DSR .......................................... 42
-3-2-4پروتکل مسیریابی SEAD.....................................................................44
-4-2-4پروتکل مسیریابی ARAN ……………………………...………...... 46
4-2-5 پروتکل مسیریابی SAODV ........................................ 48
4-2-6 پروتکل مسیریابی ARIANDE …................................... 49
-3-4امنیت در پروتکلهای چندمسیریابی .................................. 51
-1-3-4 پروتکل مسیریابی AOMDV …..................................... 51
-2-3-4پروتکل مسیریابی MDSR ........................................ 53
-3-3-4پروتکل مسیریابی SMR ........................................ 55
-4-3-4روتکل مسیریابی secMR …..…………………...………………....... 57
-5-3-4پروتکل مسیریابی ELMAR ........................................ 53
-6-3-4پروتکل SELMAR.59 ........................................
-7-3-4 نتیجه گیری ……….………………………..…………......... 62
فصل :5اعمال شبکه 64
-1-5 مقدمه ………...……………………………………………………....... 64.
-2-5مرحله کشف و نگهداری مسیر........................................... 64
-3-5 جلورانی بسته های داده …….…….…………………..……...............66
-4-5 تحلیل عملکرد و امنیت ............................................... 67
-1-4-5 مقاومت در برابر خودخواهی وحمله لانه کرمی ………………...… 67
-2-4-5مقایسه عملکرد سرریز ……………………………...………........... 68
-3-4-5بهینکی مسیر انتخابی …….…………………………..….......……….69
-5-5 نتیجه گیری .......................................................... 69
فصل6 :منابع ومأخذ. 70
M.R.Ebenezar jebarani1and T.Jayanthy2
ABSTRACT
In Wireless sensor network, since the media is wireless there will be burst errors which leads to
high bit error rate that affect the throughput. Wireless sensor networks drop the packets due to propagation
errors that lead to retransmission traffic. This paper evaluates the effect of adaptive FEC in Wireless
sensor networks. Adaptive FEC technique improves the throughput by dynamically tuning FEC depending
upon the wireless channel loss. The main aim is to achieve desire throughput with less energy
consumption. If the retransmission traffic decreases, that is error correction performed using adaptive FEC
which maximize the throughput. The other related parameters packet delivery ratio, packet loss, delay,
error rate are also being analyzed. The algorithm reduces the retransmission traffic by using Adaptive
FEC technique thus improving the throughput and reduces the error rate.
KEYWORDS:
Throughput, adaptive FEC, wireless channel, Bit error rate, ARQ
1. INTRODUCTION
دوست داری با برنامه ساختن پولدار بشی
کد نویسی نه اصلا حتی یک کلمه
شما میتونی با قیمت بسیار کم این پروژه را بخری و باهاش از طریق joapp برنامه بسازی و ملیونر شوید...
A packet error recovery scheme for vertical
handovers mobility management protocols
Pierre-Ugo Tournoux1,2, Emmanuel Lochin1,2, Henrik Petander3, J´erˆome
Lacan4
1 CNRS ; LAAS ; 7 avenue du colonel Roche, F-31077 Toulouse, France
2 Universit´e de Toulouse ; UPS, INSA, INP, ISAE ; LAAS ; F-31077 Toulouse, France
3 NICTA, Australian Technology Park, Eveleigh, NSW, Australia
4 ISAE ; 10 av. Edouard Belin - BP 54032 - 31055 Toulouse Cedex 4, France
Abstract. Mobile devices are connecting to the Internet through an
increasingly heterogeneous network environment. This connectivity via
multiple types of wireless networks allows the mobile devices to take
advantage of the high speed and the low cost of wireless local area net-
works and the large coverage of wireless wide area networks. In this
context, we propose a new handoff framework for switching seamlessly
between the different network technologies by taking advantage of the
temporary availability of both the old and the new network technology
through the use of an “on the fly” erasure coding method. The goal is
to demonstrate that our framework, based on a real implementation of
such coding scheme, 1) allows the application to achieve higher goodput
rate compared to existing bicasting proposals and other erasure coding
schemes; 2) is easy to configure and as a result 3) is a perfect candidate
to ensure the reliability of vertical handovers mobility management pro-
tocols. In this paper, we present the implementation of such framework
and show that our proposal allows to maintain the TCP goodput (with
a negligible transmission overhead) while providing in a timely manner
a full reliability in challenged conditions.
پاورپوینت آماده: شبکه های حسگر بیسیم زیر آب (34 اسلاید با کیفیت عالی)
•آکوستیک و ارتباطات زیر آب•ویژگی های صوت در زیر آب•شبکه های حسگر بی سیم زیر آب•چالش ها و مسائل مرتبط با شبکه های زیر آب•عملکرد پروتکل های محیط زیر آب