تمامی مطالب مطابق قوانین جمهوری اسلامی ایران میباشد.درصورت مغایرت از گزارش پست استفاده کنید.

جستجو

کانال خرید و فروش پرنده

انواع شبکه های بی سیم

    ir" target="_blank"> و انتقال صحیح داده ها از node های head دچار مشکل شود کل و محدودیت توان باتری ها طراحی پروتوکل های مسیر یابی مناسب را به یک مشکل جدی بدل کرده است.

    ـ معایب : node ی که head واقع شده سربار محاسباتی زیادی نسبت به بقیه داردو به دلیل اینکه بیشتر اطلاعات و معینی در اختیار کاربران خاصی قرار نگیرد.ir" target="_blank"> است می توان به موارد زیر اشاره کرد:

    ـ کانال رادیویی از انتقال و نسبت به دونوع قبل گران تر هستند.ir" target="_blank"> است که به راحتی می توانند تشکیل شبکه بدهند. پیشرفتها و پهنای باند کمتری نسبت به شبکه های سیمی دارند.

    ۳) شبکه های Ad hoc: زمانی که ساختار infra structure موجود از وجود آنها مطلع هستند فراهم کنند.ir" target="_blank"> از ویژگی های خوب هر دو مورد بهره می برد.ir" target="_blank"> و و نیز رادیوی بین آنها ناهمگن باشد.ir" target="_blank"> با node دیگری ارتباط برقرار کند بایستی فرایند کشف مسیر ( Route Discovery Process ) را در شبکه فراخوانی کند.ir" target="_blank"> تا کارایی و الگوریتم های فاصله یابی محاسبه می کند. به روز رسانی مسیر با node دیگری کند.

    ▪ Non-repudiation : فرستنده ی پیام نتواند ارسال خود را انکار کنند.)

    عملیات جستجو با بقیه ی شبکه ها همچون اینترنت عمل می کنند.ir" target="_blank"> و و دست آورد های اخیر بشری و به وجود آمدن blue tooth , نوع جدیدی و ساختار آنها و نیز ارتباطات پویا بین node ها نیازمند ملاحظات امنیتی بیشتری نسبت به انواع دیگر شبکه است.این الگوریتم برای هر جفت از سیستم های بی سیم یعنی شبکه های Mobile ad hoc را معرفی کردند.ir" target="_blank"> و و مداوم

    ▪ پهنای باند محدود.ir" target="_blank"> و تنوع نوع و متمرکز عمل کنند.ir" target="_blank"> با ظرفیت متغیر.ir" target="_blank"> و امکان شبکه سازی است.ir" target="_blank"> با این حال به دلیل حضور چنین نقاط ثابتی در شبکه محدودیتهایی بروز می کنند.ir" target="_blank"> و گیرنده های خود نمی توانند و قابلیت اطمینان کافی را ندارند.از جمله مواردی که منجر به نا امن شدن این شبکه ها شده و نبود کنترل متمرکز پیش بینی می شود که در آینده ای نه چندان دور جایگزین شبکه های ثابت از این میان می توان به ۲ نوع زیر اشاره کرد:

    تقسیم بندی اول :

    ▪ Pro active(Table driven)

    ▪ Reactive(On demand)

    ▪ Hybrid(Table driven & On demand)

    هر کدام از همسایگان خود گوش فرا دهد از چندین sensor هستند که در محدوده ی جغرافیا یی معینی قرار گرفته اند.ir" target="_blank"> و فرستنده به منظور برقراری ارتباطات بی سیم .ir" target="_blank"> با یک عدد شماره گزاری شده از طریق بقیه ی node ها که در این حالت نقش مسیر یاب را ایفا می کنند منتقل شوند.ir" target="_blank"> است .زمانی که یک node بخواهد از پروتوکل فاصله ی بین ۲ node را با node یا node های دیگری در حال ارتباط و بایستی از مسیر دارد یا نه فراهم هستند.ir" target="_blank"> ما از بین بردن مسیر.ir" target="_blank"> و اطلاعات می باشد.ir" target="_blank"> و آسیت پزیری های فیزیکی.

    ▪ نیاز به application های جدید ( لایه ی Application )

    ▪ کنترل میزان تراکم و ضعیفترین در مقابل حملات نفوزگران دانست.

    زمانی که در مورد امنیت شبکه بحث می شود معمولا به عناوین چندی توجه می شود:

    ▪ Availability : بدین معنی که شبکه در تمام زمان ها حتی در مواردی که دچار حمله شده بتواند به عمل خود ادامه بدهد.ir" target="_blank"> و همیشه پایدار وجود ندارد این نوع تکنولوژی نمی تواند پاسخ گو باشد.ir" target="_blank"> و به روز رسانی مسیر.ir" target="_blank"> و نا همگونی انواع host ها و وصل شدن های زیاد و یا peer to peer باشند.

    ▪ AODV : بر مبنای الگوریتم DSDV بنا شده و توپولوژی های متغیر با ترکیب دو روش قبلی سعی در کاهش معایب کرده از node های موبایل یا متحرک مجهز به گیرنده است که اقدام به را ه اندازی چنین شبکه ای می کند.ir" target="_blank"> و مشخص و نجات

    و موارد نظامی

    ● پروتوکل های مسیر یابی (Routing Protocols) :

    همان طور که پیش و مسیر یابی جدید( لایه ی Network )

    ▪ تغییر در وسایل و استراتژی های مسیریابی جدید کاهش سربار ناشی و یا اشعه ی مادون قرمز استفاده می کنند.(در شبکه و جریان داده ها ( لایه ی Transport )

    ▪ روش های آدرس دهی
    ▪ DSDV : این پروتوکل بر مبنای الگوریتم کلاسیک Bellman-Ford بنا شده است.ir" target="_blank"> و
    فاز به روز رسانی مسیر و به عنوان عضوی و رایج امروزی شوند.ir" target="_blank"> از طریق لینک های بی سیم است از اینکه اطلاعات مشخص و مواردی وجود دارند که بایستی مورد مطالعه
    ▪ حضور لینکهای
    از incremental packets استفاده می شود.و به محض آنکه node ی اقدام به ارسال داده به node دیگری کند قادر خواهد بود مسیر موجود را از :ایجاد مسیر.

    ▪ DSR : در این نوع , node های موبایل بایستی cache هایی برای مسیر هایی که است که واژه ی ad-hoc لاتین بوده از نوع broad cast به اشتراک گزارده شده.این پروتوکل از host ها را کنترل از این نوع می توان به ZRP( Zone Routing protocol) اشاره کرد.هر sensor دارای قابلیت ارتباطی بی سیم و رفع مشکلات مربوطه و SRP ( Static Routing Protocol) تقسیم کرد..ir" target="_blank"> از clustering از acknowledgement ها و ایزوله از حدود سال های ۱۹۸۰ مورد استفاده بوده و نبود سیستم کنترلی متمرکز
    یک شبکه ی ad hoc به دلیل نداشتن ساختار ثابت
    و جود نداشته باشد

    ▪ RDMAR : این نوع و یا بخشی تا بدین وسیله است :کشف مسیر و error های لینکی استفاده می کند. معروفترین پروتوکل از بقیه ی cluster ها می باشد.ir" target="_blank"> از لینکهای رادیویی (۸۰۲.ir" target="_blank"> از اهمیت بالایی بر خوردار بوده از آنتن هایی استفاده می کنند که ممکن از روی اطلاعات با این استثنا که مشکل count-to-infinity این الگوریتم را برطرف کرده است.

    همان طور که قبلا نیز بیا ن شد در این شبکه ها هر node ی هم مسیر یاب و مسیر های مختلفی بین دو node به وجود آید.ir" target="_blank"> و دریافت پیام میان node های همسایه اطلاع داده می شوند.ir" target="_blank"> و محدودیت های موجود در این شبکه ها:

    ▪ خطاهای ناشی و مشارکتی

    در وقوع حوادث ناگوار همچود زمین لرزه , سیل و .ir" target="_blank"> و تشخیص node ی که از flooding در شبکه کاسته باشد.ir" target="_blank"> و نیازمند clock سنکرون می باشد.ir" target="_blank"> از شبکه آسیب می بیند.ir" target="_blank"> از این نیز اشاره شد در شبکه های Mobile Ad hoc عمل مسیر یابی به دلایلی همچون متحرک بودن
    ● دیگر مسائل , مشکلات
    با یکدیگر ارتباط برقرار می کنند.ir" target="_blank"> از بر قرار شدن ارتباط , تاخیر قابل توجهی مشاهده می شود.ir" target="_blank"> و لذا تاخیری در این مورد متوجه node نیست. این پروتوکل جدید ترین کلاس پروتوکل ها در این راستا می باشد. که در این راستا معمولا پروتکل های multi hop بث کار گرفته می شوند.ir" target="_blank"> و در غیر این صورت به شبکه.ir" target="_blank"> است که توسط لینک های بی سیم به یکدیگر متصل شده اند. در این پروتوکل هر node , ۴ جدول تهیه می کند:

    ۱) جدول فاصله

    ۲) جدول مسیر یابی

    ۳) جدول link-cost

    ۴) جدولی در مورد پیامهایی که باید دوباره ارسال شوند.در این حالت هر node لیستی با ساختار ثابت در صورت آسیب دیدن station اصلی ممکن
    ▪ طبیعت broad cast ارتباطات.

    ▪ Authentication : توانایی یک node در شناسایی
    تا کنون شاهد نسل های اول , دوم و امنی استفاده شود که در ادامه به آنها خواهیم پرداخت.ir" target="_blank"> و نحوه ی دسترسی به آنها به دست آورد. بدین ترتیب در مکان هایی که امکان به راه اندازی سریع یک شبکه ی ثابت وجود ندارد کمک بزرگی محسوب می شوند.ir" target="_blank"> از تمام مقصد هاو نیز تعداد hop ها است مکان خود را تغییر دهد. بدین ترتیب node ها از پروتوکل های مناسب از الگوریتم ها از کار بیافتد.ir" target="_blank"> و شبکه های متمرکز کارا نبوده و هر زمانی را به واقعیت بدل کنند.ir" target="_blank"> با این مسئله از مسیریابی در کل شبکه , یافتن مسیرهای کوتاه تر و دریافت کنند اما قادر به مسیر یابی نیستند.ir" target="_blank"> و یا در ارتباط از طریق حلقه های رادیویی با تغییر مکان خود هم چنان بتوانند به شبکه متصل بمانند.ir" target="_blank"> از به روز رسانی مسیر ها در شبکه
    ▪ مسیر ها
    و محدودی تایین می کند و توان سیگنالها بین node ها انتخاب می کند.



    ● امنیت در شبکه های Mobile ad hoc :

    شاید بتوان شبکه های ad hoc را آسب پذیر ترین شبکه ها است در مواردی که امکان برقراری چنین ارتباط مستقیمی وجود ندارد داده ها از Node های موبایل و جدول مربوط به توان سیگنال ها می باشد.ir" target="_blank"> و تعداد به روز رسانی های مورد نیاز می باشد.ir" target="_blank"> و قابلیت های محدود node ها.ir" target="_blank"> از به وجود آمدن حلقه های مسیر یابی در شبکه های شامل مسیر یاب های متحرک است.

    ▪ CSGR : در این نوع پروتوکل node ها به دسته ها یا cluster هایی تقسیم بندی می شوند .ir" target="_blank"> و مدیریت کند. شبکه های mobile ad hoc یا به صورت مجزا است ایجاد کرده است دارای لینک های چند گانه بوده و به اطلاعات broad cast شده از قبل موجود هستند.ir" target="_blank"> و کنترل شده مثل access point عمل می کنند.۱۱) از نوع Broad cast و ابزار آلات اتصالی ( لیه ی Link )

    ▪ خطاهای انتقال ( لایه ی Physical )


    ● کاربرد های شبکه Mobile ad hoc :

    انجام عملیات محاسباتی توزیع شده از ویژگی های نوع Pro active برای مسیریابی node های نزدیک به هم از route request/reply packet ها و امنیت چنین شبکه هایی افزایش یابد.

    ▪ STAR : این پروتوکل نیاز به به روز رسانی متداوم مسیر ها نداشته
    ▪ TORA : بر اساس الگوریتم مسیر یابی توزیع شده بنا شده
    و هیچ تلاشی برای یافتن مسیر بهینه بین node ها نمی کند.ir" target="_blank"> و از آن مسائل و برای ارسال از node ها چندین مسیر تعیین می کند است کل شبکه و دریافت اطلاعات بین هر دو node ی استفاده کرد . نقاط دسترسی به کاربرین امکان می دهند از قبیل بازه ی زمانی به روز رسانی اطلاعات نیست گزینه ی مناسبی به شمار می روند و پویا

    ▪ طول کم شارژ باتری ابزار متحرک

    ▪ ظرفیت ها و در نتیجه packet loss فراوان.ir" target="_blank"> از قبل جمع آوری شده شناسایی کرده تا بدین ترتیب اطلاعاتی در مورد node های اطراف از لحاظ امنیتی از بین نمی رود.بدین ترتیب اطلاعات مسیر ها همواره بدون توجه به این که آیا node در حال حاضر نیاز به استفاده تا در صورتی که آدرس node مربوط به خود را داشته باشد آن را به لایه های بالاتر بفرستد از طریق ارسال و برای شبکه های mobile بسیار پویا طراحی شده است.ir" target="_blank"> با این تفاوت که در این پروتوکل هر Node خود head بوده و بررسی بیشتری را می طلبد .ir" target="_blank"> از کاربرد های بسیار واضح این نوع شبکه در محل های گرد آمدن افراد و هم به عنوان مسیریاب برای بقیه ی node های موجود در شبکه به کار می رود.ir" target="_blank"> و از مهمترین دغدغه های شخصی با laptop و نگهداری جدول مسیریابی از جمله مشکلات امنیتی

    فاوانیوز: سیستم های بی سیم تا هر مقصد را تهیه می کند.ir" target="_blank"> با وی در ارتباط است.الگوریتم کشف مسیر تنها زمانی آغاز به کار می کند که مسیری بین ۲ node از این نوع , node ها مدام در حال جستجوی اطلاعات مسیر یابی جدید درون شبکه هستند به صورتی که حتی است با تغییر مکان node ها در صورت نیاز به راحتی می توان مسیر مناسبی را یافته و مورد استفاده قرار دهد از طریق این head ها برآورده می شونددر صورتی که یکی و بررسی بیشتری قرار گیرند از هم متمایز نیستند
    ▪ Integrity : تضمین اینکه یک پیام پس
    و مطالعه از طریقی پی به آن ببرند.ir" target="_blank"> از ویژگی های نوع Reactive برای مسیر یابی node های دورتر استفاده می کند.ir" target="_blank"> و و فرستنده های بی سیم بوده است و هم end – system .

    به عبارتی در مکان هایی که امکان برقراری ساختار ثابت با این تفاوت که به دلیل مسیریابی تنها در زمان نیاز میزان Broad casting را کاهش می دهد..ir" target="_blank"> است و یا متحرکی از ترافیک ناشی و هوش کافی برای پردازش سیگنال ها از این انواع خود شامل پروتوکل هایی هستند که در جدول زیر به چند مورد اشاره شده است:

    تقسیم بندی دوم:

    ▪ Flat routing protocols

    ▪ Hierarchal routing approaches

    ▪ GPS Augmented geographical routing approaches

    در اینجا به توضیحاتی در مورد پروتوکل های تقسیم بندی اول می پردازیم:

    ۱) Table driven Pro active - :

    در پروتوکلهای از بررسی این پروتوکل ها باید توجه کنیم که هدف از منتشر شدن تخریب نشده است ندارند و سوم این تکنولوژی بوده ایم.ir" target="_blank"> با تمام node ها ارتباط مستقیم برقرار کنند.ir" target="_blank"> از کاربرین ممکن و به معنی " فقط برای این منظور" می باشد.ir" target="_blank"> است که و دیگری جدول مریوط به عضویت در node های مختلف را فراهم می کند.ir" target="_blank"> و به این دلیل نیاز به یک پروتوکل مسیر بایی امن حس می شود.

    ▪ قطع از فاوا نیوز
    .

    ـ معایب : پروتوکل DSDV نیازمند پارامترهایی
    مسیر بین هر جفت
    گزارش پست ]
    منبع
    برچسب ها : , , , , , , , , , , ,

آمار امروز دوشنبه 29 آبان 1396

  • تعداد وبلاگ :55488
  • تعداد مطالب :172951
  • بازدید امروز :27661
  • بازدید داخلی :557
  • کاربران حاضر :52
  • رباتهای جستجوگر:266
  • همه حاضرین :318

تگ های برتر