مقاله شبکه های موردی MANET و شبکه های حسگر بی سیم در pdf دارای 105 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد مقاله شبکه های موردی MANET و شبکه های حسگر بی سیم در pdf کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است
بخش اول : شبکه های موردی MANET
فصل اول : شبکه های موردی
1-1 شبکه های موردی MANET چیست؟;
1-2 آشنایی با شبکه های بی سیم مبتنی بر بلوتوث
1-3 شبکه های Ad hoc ;
1-4 ایجاد شبکه به کمک بلوتوث ;;
1-5 چگونه ابزارهای مجهز به بلوتوث را شبکه کنیم ؟
فصل دوم : شبکه های بی سیم ادهاک
2-1 شبکههای بیسیم ادهاک
2-2 معرفی انواع شبکههای ادهاک
2-3 کاربردهای شبکه ادهاک;
2-4 خصوصیات شبکههای ادهاک;
2-5 امنیت در شبکههای بی سیم;
2-6 منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول
2-7 سه روش امنیتی در شبکههای بی سیم
فصل سوم : مسیریابی
3-1 مسیریابی;
3-2 پروتکلهای مسیریابی;
3-3 پروتکلهای روش اول;
3-4 پروتکلهای روش دوم;
3-5 محدودیتهای سختافزاری یک گره حسگر;;
3-6 روشهای مسیریابی در شبکههای حسگر;
3-7 روش سیل آسا
3-8 روش شایعه پراکنی
3-9 روش اسپین) ( SPIN
3-10 روش انتشار هدایت شده ;;
3-11 شبکه های موردی بی سیم (Wireless Ad Hoc Networks) ;;
3-12 انواع شبکههای موردی بیسیم عبارتند از;
3-13 دیگر مسائل , مشکلات و محدودیت های موجود در این شبکه ها
3-14 کاربرد های شبکه Mobile ad hoc ;
3-15 انجام عملیات محاسباتی توزیع شده و مشارکتی
فصل چهارم : ساختار شبکه های MANET
4-1 ساختار شبکه های MANET
4-2 خصوصیات MANET
4-3 معایب MANET;
فصل پنجم : شبکه های موبایل Ad hoc
5-1 شبکه های موبایل Ad hoc یا Mobile ad hoc networks(MANET)
5-2 شبکه های موبایل نسل یک شبکه های AMPS;
5-3 شبکه های موبایل نسل 2 شبکه های GSM و EDGE;
5-4 نسل کنونی شبکه های مخابرات سیار سلولی
5-5 مقایسه فنی شبکه های تلفن همراه(نسل سوم و چهارم) ;
5-6 مزایای شبکه ی ad hoc
5-7 نتیجه گیری از شبکه های موردیManet ;
بخش دوم : شبکه های حسگر بی سیم
فصل اول : شبکه های حسگر بی سیم
1-1 مقدمه ای بر شبکه های حسگر بی سیم Wireless Sensor Networks;;
1-2 تاریخچه شبکه های حسگر
1-3 معماری مجزای در حسگرهای بی سیم;;
1-4 معماری شبکه های حسگرهای بی سیم
1-5 شبکه توری mesh network ;
1-6 زیگ بی Zig Bee ;
فصل دوم : کاربرد شبکه های حسگر بی سیم
2-1 کاربردهای شبکه های حسگر بی سیم APPLICATIONS of Wireless Sensor Networks ;;
2-2 نظارت بر سازه های بهداشتی – سازه های هوشمند ;
2-3 اتوماسیون ( خودکاری سازی ) صنعتی industrial automation
2-4 کاربردهای برجسته – نظارت سازه های شهری
2-5 پیشرفتهای آینده
2-6 شبکه های حسگر بی سیم
2-7 معماری یک شبکه حسگر بی سیم Multi hop
2-8 کاربردهای شبکه حسگر بی سیم;
2-9 نظارت بر محیط شبکه حسگر بی سیم
2-10 مشخصه های شبکه حسگر بی سیم
2-11 سختافزار در شبکه حسگر بی سیم;
2-12 استانداردهای شبکه حسگر بی سیم
2-13 نرمافزارهای شبکه حسگر بی سیم;
2-14 سیستمعامل در شبکه حسگر بی سیم;
2-15 میان افزار شبکه حسگر بی سیم
2-16 زبان برنامه نویسی شبکه حسگر بی سیم
2-17 الگوریتم شبکه حسگر بی سیم
2-18 تجسم فکری داده ها
2-19 شبکه های حسگر بی سیم و کاربردهای آن;
2-20 خصوصیات مهم شبکه های حسگر بی سیم
2-21 کاربردهای نظامی شبکه های حسگر بی سیم
2-22 کاربردهای محیطی شبکه های حسگر بی سیم;;
2-23 کاربردهای بهداشتی شبکه های حسگر بی سیم;
2-24 کاربردهای خانگی شبکه های حسگر بی سیم
2-25 کاربردهای تجاری شبکه های حسگر بی سیم
2-26 ویژگیهای عمومی یک شبکه حسگر;;
2-27 چالش های شبکه حسگر
2-28 مزایای شبکه های حسگر بی سیم;
2-29 معرفی شبکههای بیسیم(WIFI) ;
فصل سوم : WIMAX چیست ؟
3-1 WIMAX چیست ؟
3-2 معرفی وایمکس;
3-3 تفاوت WIMAX و Wi-Fi;;
3-4 ویژگی های وایمکس;
3-5 محدوده پوشش وسیع;
3-6 استفاده در حال حرکت Mobility;
3-7 کاربردهای WIMAX
3-8 طرز کار وایمکس
3-9 پروتکلهای شبکههای بی سیم;
3-10 پروتکل 80216;
3-11 مشخصات IEEE 802
3-12 آینده WIMAX;
3-13 ویژگی های WIMAX
3-14 کاربرد شبکه های بی سیم
3-15 انواع شبکه های حسگر بیسیم;;
3-16 اجزاء شبکه;
3-17 غوغای امواج
3-18 نتیجه گیری از شبکه های حسگر بی سیم
فهرست منابع ;
امروزه با پیشرفت تکنولوژی های ارتباطی، برقراری ارتباطات مورد نیاز برای راه اندازی شبکه ها به کمک تکنیک های متفاوتی امکان پذیر می باشد. زمانی ارتباط بین ایستگاه های کاری در یک شبکه، فقط توسط کابل های Coaxial و اتصالات BNC امکان پذیر بود. سپس با پیشرفت تکنولوژی اتصالات موجود بهبود یافتند و کابلهای Twisted Pair و بعد کابل فیبرنوری یا Fiber Optic Cable پا به عرصه وجود گذاشتند. مزیت اصلی این پیشرفت ها افزایش سرعت انتقال دادهها و بهبود امنیت ارسال و دریافت داده ها می باشد
در مراحل بعد، وجود برخی از مشکلات مانند عدم امکان کابل کشی جهت برقراری اتصالات مورد نیاز و یا وجود هزینه بالا یا سختی عملیات کابل کشی و غیر ممکن بودن یا هزینه بر بودن انجام تغییرات در زیر ساخت های فعلی شبکه سبب شد تا مهندسان به فکر ایجاد روشی برای برقراری ارتباط بین ایستگاه های کاری باشند که نیاز به کابل نداشته باشد. در نتیجه تکنولوژی های بی سیم یا Wireless پا به عرصه وجود گذاشتند
در این تکنولوژی، انتقال اطلاعات از طریق امواج الکترومغناطیس انجام می گیرد. به همین منظور می توان از یکی از سه نوع موج زیر استفاده نمود
1- مادون قرمز : در این روش فاصله دو نقطه زیاد نیست زیرا امواج مادون قرمز برد کمی دارند و از طرفی سرعت انتقال دادهها توسط این موج پایین میباشد
2- امواج لیزر : این موج در خط مستقیم سیر می کند و نسبت به امواج مادون قرمز دارای برد بالاتر می باشد. مشکل اصلی در این موج، مخرب بودن آن میباشد. « این موج برای بینایی مضر می باشد
3- امواج رادیویی : متداول ترین امواج در ارتباطات شبکه ای هستند و سرعت استاندارد آنها 11 مگابیت بر ثانیه می باشد. تجهیزات و شبکه های کامپیوتری مبتنی بر این نوع موج، به دو دسته تقسیم می شوند
1- شبکه های بی سیم درون سازمانی یا In door
2- شبکه های بی سیم برون سازمانی یا Out door
شبکه های نوع اول «In door»، در داخل محیط یک ساختمان ایجاد می گردند. جهت طراحی اینگونه شبکه ها می توان یکی از دو روش زیر را در نظر گرفتک
Ad hoc Network -
Infrastructure Network -
در Ad hoc Network کامپیوتر ها و سایر ایستگاه های کاری دیگر، دارای یک کارت شبکه بی سیم می باشند و بدون نیاز به دستگاه متمرکز کننده مرکزی قادر به برقراری ارتباط با یکدیگر خواهند بود. اینگونه شبکه سازی بیشتر در مواردی که تعداد ایستگاه های کاری محدود است – در شبکه های کوچک – مورد استفاده قرار می گیرند. « در ادامه مقاله در مورد این نوع شبکه ها صحبت بیشتری خواهد شد
در روش دوم یعنی Infrastructure Network، برای پیاده سازی شبکه بی سیم مورد نظر، از یک یا چند دستگاه متمرکز کننده مرکزی یا Access Point که به اختصار AP نامیده می شود، استفاده می شود. وظیفه یک AP برقراری ارتباط در شبکه می باشد
شبکه های نوع دوم «Out door»، در خارج از محیط ساختمان ایجاد می گردند. در این روش از AP و همچنین آنتن ها جهت برقراری ارتباط استفاه می شود. معیار اصلی در زمان ایجاد اینگونه شبکه ها، در نظر داشتن ارتفاع دو نقطه و فاصله بین آنها و به عبارت دیگر، داشتن دید مستقیم یا Line of Sight می باشد
در شبکه های بی سیم ممکن است یکی از سه توپولوژی زیر مورد استفاده قرار گیرند
Point To
Point b- Point To Multipoint
Mesh
امواج بلوتوث دارای برد کوتاهی می باشند و بیشتر برای راه اندازی شبکه های PAN که یکی از انواع شبکه های Ad hoc است، مورد استفاده قرار می گیرند
یک شبکه Ad hoc تشکیل شده از تجهیزات بی سیم قابل حمل که با یکدیگر به کمک تجهیزات ارتباط بی سیم و بدون بر قراری هیچگونه زیر ساختی، ارتباط برقرار می کنند
برای شروع کار بهتر است ابتدا معنی واژه Ad hoc را بررسی نماییم. واژه Ad hoc به مفهوم For this purpose only یا «برای یک کاربرد خاص» می باشد. این واژه معمولا در جاهایی کاربرد دارد که حل یک مشکل خاص یا انجام یک وظیفه ویژه مد نظر باشد و ویژگی مهم آن، عدم امکان تعمیم راه حل فوق به صورت یک راه حل عمومی و به کارگیری آن در مسائل مشابه می باشد
به شبکه Ad hoc، شبکه Mesh نیز می گویند. علت این نام گذاری آن است که تمام ایستگاه های موجود در محدوده تحت پوشش شبکه Ad hoc، از وجود یکدیگر با خبر بوده و قادر به برقراری ارتباط با یکدیگر می باشند. این امر شبیه پیاده سازی یک شبکه به صورت فیزیکی بر مبنای توپولوژی Mesh می باشد
اولین شبکه Ad hoc در سال 1970 توسط DARPA بوجود آمد. این شبکه در آن زمان Packet Radio نامیده می شد
از جمله مزایای یک شبکه Ad hoc می توان به موارد زیر اشاره نمود
سرعت توسعه آن زیاد است
به سادگی و به صرف هزینه پایین قابل پیاده سازی می باشد
مانند سایر شبکه های بی سیم، به زیر ساخت نیاز ندارد
پیکر بندی خودکار
هر یک از ایستگاه ها به عنوان یک روتر نیز ایفای نقش می کنند
استقلال از مدیریت شبکه اصلی
انعطاف پذیر بودن به عنوان مثال، دسترسی به اینترنت از نقاط مختلف موجود در محدوده تحت پوشش شبکه امکان پذیر است
دو ایستگاه موجود در شبکه می توانند به طور مستقل از دیگر ایستگاه ها، با یکدیگر ارتباط برقرار کرده و انتقال اطلاعات بپردازند
همانطور که در مزایای فوق اشاره شد «شماره 4» اینگونه شبکه ها دارای پیکربندی خودکار می باشند. یعنی اگر پس از راه اندازی شبکه، یکی از ایستگاه ها بنابر دلایلی از کار بیافتد – مثلا فرض کنیم یکی از ایستگاه ها، یک دستگاه تلفن همراه باشد که به کمک بلوتوث وارد شبکه شده باشد و اکنون با دور شدن صاحب تلفن از محدوده تحت پوشش از شبکه خارج شود – در نتیجه شکافی در ارتباط بین ایستگاه ها بوجود خواهد آمد. با بروز چنین موردی شبکه Ad hoc به سرعت مشکل را شناسایی کرده و مجددا بصورت خودکار عمل پیکربندی و تنظیمات شبکه را بر اساس وضعیت جدید انجام خواهد داد و راه ارتباطی جدیدی برقرار خواهد کرد
در شکل قبل قسمت a نشان دهنده این است که ایستگاه ها در حال شناسایی یکدیگر می باشند. در قسمت b می بینیم که یکی از ایستگاه ها برای ارسال داده به سمت مقصد مورد نظرش از یک مسیر خاص و بهینه استفاده می کند. اما در شکل c وضعیتی نشان داده شده است که یکی از ایستگاه های میانی از شبکه خارج شده و در نتیجه بعد از انجام پیکربندی مجدد، مسیر دیگری بین مبدا و مقصد برای ارسال داده ها بوجود آمده است
به شبکه های Ad hoc اصطلاحا Mobile Ad hoc Network یا MANET نیز می گویند. علت این نامگذاری آن است که ایستگاه ها در این شبکه می توانند به صورت آزادانه حرکت کنند . بطور دلخواه به سازماندهی خود بپردازند. پس توپولوژی شبکه های بی سیم ممکن است به سرعت و بصورت غیر قابل پیش بینی تغییر کنند
برخی از کاربردهای شبکه های Ad hoc عبارتند از
استفاده در شبکه های PAN یا Personal Area Network
این نوع شبکه در برگیرنده سیستم های بی سیم که دارای برد و قدرت پایین هستند، می باشد. این نوع شبکه ها معمولا بین افراد و یا در یک دفتر کار و مکان های مشابه ایجاد می گردد. استاندارد مورد استفاده در این محدوده IEEE 802.15 می باشد. تجهیزات مورد استفاده معمولا Laptop، earphone، cell phone و غیره می باشد
استفاده در عملیات اورژانسی
مثلا در عملیات جستجو و نجات، اطفاء حریق یا عملیات پلیسی مورد استفاده قرار می گیرد
استفاده در محیط های غیر نظامی
مثلا در شبکه داخلی تاکسیرانی، استادیو ورزشی و ; مورد استفاده قرار می گیرد
حفاظت از محیط زیست
زیست شناسان با استفاده از گردن آویزهایی که به حسگرهای مکان، دما و دیگر حس گرها مجهز هستند کیفیت زندگی حیوانات در خطر انقراض را کنترل مینمایند
استفاده در مصارف نظامی
به عنوان نمونه با مجهز کردن یک میدان جنگ به دستگاه هایی که از حسگر لرزش، سیستم GPS و حسگر مغناطیسی برخوردارند، می توان عبور و مرور خودروها در محل را کنترل نمود. هر یک از ابزارها پس از حس کردن موقعیت جقرافیایی خود با ارسال یک موج رادیویی، ابزارهایی را که در محدوده ای به وسعت 30 متر از آن قرار دارند را شناسایی کرده و با آن ارتباط برقرار می کند
برخی از محدودیت های شبکه های Ad hoc عبارتند از
محدودیت پهنای باند دارد. ) (Bandwidth Limited
Multi-hop router نیاز می باشد
مصرف انرژی یکی از دیگر مشکلات مهم می باشد
حفظ امنیت در اینگونه از شبکه ها مشکل می باشد
در شبکه های بزرگتر، ارسال اطلاعات با تاخیر همراه می باشد
تکنولوژی بلوتوث استانداردی است که به کمک آن می توان یک ارتباط بی سیم کوتاه برد بین تجهیزات بی سیم مجهز به بلوتوث مانند گوشی های تلفن همراه، لپ تاپ ها، چاپگر های مجهز به بلوتوث و ; برقرار نمود. به کمک بلوتوث می توان یک شبکه PAN بوجود آورد. شبکه های ایجاد شده توسط بلوتوث بر مبنای شبکه های Ad hoc می باشد. شبکه های PAN معمولا در دفتر کار، منزل و سایر محیط های کوچک مشابه برای اتصال تجهیزات بی سیم استفاده می شود
از مزایای بلوتوث می توان به موارد زیر اشاره نمود
1- بلوتوث ارزان بوده و مصرف انرژی پایینی دارد
2- تسهیل ارتباطات داده و صدا
3- حذف کابل و سیم بین دستگاه ها و ابزارهای بی سیم
4- فراهم کردن امکان شبکه های Ad hoc و همگام سازی بین ابزارهای موجود
تکنولوژی بلوتوث از امواج محدود در باند GHZ ISM 2.4 استفاده می کند. این باند فرکانس برای مصارف صنعتی، علمی و پزشکی رزرو شده است. این باند در اغلب نقاط دنیا قابل دسترسی می باشد
شبکه های بلوتوث بر خلاف شبکه های بی سیم که از ایستگاه های کاری بی سیم و Access Point تشکیل می شود، فقط از Client ها یا ایستگاه های کاری بی سیم تشکیل می شود. یک client می تواند در واقع یک ابزار با قابلیت بلوتوث باشد
ابزارهایی با قابلیت بلوتوث به طور خودکار یکدیگر را شناسایی کرده و تشکیل شبکه می دهند. مشابه همه شبکه های Ad hoc، توپولوژی های شبکه های بلوتوث می توانند خودشان را بر یک ساختار موقت تصادفی مستقر سازند
شبکه های بلوتوث یک ارتباط Master-Slave را بین ابزارها برقرار می کنند. این ارتباط یک piconet را تشکیل می دهد. در هر piconet هشت ایستگاه مجهز به بلوتوث وارد شبکه می شوند. به اینصورت که یکی به عنوان Master و هفت تای دیگر به عنوان Slave در شبکه قرار می گیرند
ابزارهای هر piconet روی کانال یکسان کار می کنند. اگر چه در هر Piconet فقط یک Master داریم ولی Slave یک شبکه می تواند در شبکه های دیگر به صورت Master عمل کند. بنابراین زنجیره ای از شبکه ها به وجود می آید.) Scatter net (
نوآوری های اخیر در آنتن های بلوتوث به این وسایل اجازه داده است تا از بردی که در ابتدا برای آن طراحی شده است، بسیار فراتر قدم بگذارد. در همایش دوازدهم DEFCON «همایش سالانه هکرها که در لاس وگاس برگزار می شود»، گروهی از هکرها که با عنوان Flexi is شناخته می شوند، توانستند دو وسیله بلوتوث را که حدود 800 متر از یکدیگر فاصله داشتند را با موفقیت به یکدیگر متصل کنند. آنها از آنتم مجهز به یک نوسان نما یا scope و یک آنتن یاگی «Yogi» استفاده کردند که همه آنها به قنداق یک تفنگ متصل شده بود. کابل آنتن را به کارت بلوتوث در رایانه متصل می کرد. بعدها آنتن را تیرانداز آبی نامیدند
در ارتباطاتی که توسط تکنولوژی بلوتوث برقرار می گردند، معمولا ایستگاه های موجود در شبکه در هر لحظه در یکی از وضعیت های زیر می باشند
حالت انتظار) Standby ( : اگر دستگاه مورد نظر هنوز جزء هیچ شبکه ای نشده باشد، در این وضعیت قرار دارد
حالت پرس و جو) In query + Page (: اگر دستگاهی بخواهد با یک شبکه piconet یا یک دستگاه دیگر ارتباط برقرار کند، در این وضعیت قرار می گیرد.در این حالت دستگاه فوق برای مقصد مورد نظر پیامی مبنی بر تقاضای برقراری ارتباط، ارسال می کند
حالت فعال) Active ( : دستگاه در این حالت در حال ارسال و دریافت اطلاعات می باشد
حالت ذخیره انرژی) Low Power state (: این مرحله شامل سه وضعیت می باشد
Sniff: دستگاه Slave در این حالت بدون فعالیت می باشد
Hold: هم دستگاه Master و هم دستگاه Slave در حالت انتظار به سر برده و هیچ داده ای رد و بدل نمی کنند
Park: این وضعیت با نام توقف شناخته می شود و میزان فعالیت در این حالت از Hold نیز کمتر می باشد و فقط در حد همگام سازی دستگاه با piconet است
شبکههای بیسیم ادهاک، شامل مجموعهای از گرههای توزیع شدهاند که با همدیگر به طور بی سیم ارتباط دارند. نودها میتوانند کامپیوتر میزبان یا مسیریاب باشند. نودها به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار میکنند و سازمان ثابتی ندارند و بنابراین در یک توپولوژی دلخواه شکل گرفتهاند. هر نودی مجهز به یک فرستنده و گیرنده میباشد. مهمترین ویژگی این شبکهها وجود یک توپولوژی پویا و متغیر میباشد که نتیجه تحرک نودها میباشد. نودها در این شبکهها به طور پیوسته موقعیت خود را تغییر میدهند که این خود نیاز به یک پروتکل مسیریابی که توانایی سازگاری با این تغییرات را داشته، نمایان میکند. مسیریابی و امنیت در این شبکه از چالشهای امروز این شبکه هاست. شبکههای بی سیم ادهاک خود بر دو نوع میباشند: شبکههای حسگر هوشمند و شبکههای موبایل ادهاک. در مسیریابی در شبکههای ادهاک نوع حسگر سختافزار محدودیتهایی را بر شبکه اعمال میکند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گرهها محدود میباشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست؛ لذا روش مسیریابی پیشنهادی در این شبکهها بایستی از انرژی موجود به بهترین نحو ممکن استفاده کند یعنی باید مطلع از منابع گره باشد و اگر گره منابع کافی نداشت بسته را به آن برای ارسال به مقصد نفرستد. خودمختاربودن و قابلیت انطباق گرهها را ایجاد کند
شبکههای ادهاک عمر 70 ساله دارند و به دلایل نظامی به وجود آمدند. یک مثال کلاسیک از شبکههای ادهاک، شبکه جنگندههای جنگ و پایگاههای موبایل آنها در میدان جنگ میباشد. بعداً مشخص شد در قسمتهای تجاری و صنعتی نیز میتوانند مفید واقع شوند. این شبکهها شامل مجموعهای از گرههای توزیع شدهاند که بدون پشتیبانی مدیریت مرکزی یک شبکه موقت را میسازند. طبیعیترین مزیت استفاده از این شبکهها عدم نیاز به ساختار فیزیکی و امکان ایجاد تغییر در ساختار مجازی آنهاست. این ویژگیهای خاصی که دارند پروتکلهای مسریابی و روشهای امنیتی خاصی را میطلبد
شبکههای حسگر هوشمند : متشکل از چندین حسگر هستند که در محدوده جغرافیایی معینی قرار گرفتهاند. هر حسگر دارای قابلیت ارتباطی بی سیم و هوش کافی برای پردازش سیگنالها و امکان شبکه سازی است. شبکههای موبایل ادهاک : مجموعه مستقلی شامل کاربرین متحرک است که از طریق لینکهای بی سیم با یکدیگر ارتباط برقرار میکنند. برای اتفاقات غیر قابل پیش بینی اتصالات و شبکههای متمرکز کارا نبوده و قابلیت اطمینان کافی را ندارند. لذا شبکههای ادهاک موبایل راه حل مناسبی است، گرههای واقع در شبکههای ادهاک موبایل مجهز به گیرنده و فرستندههای بی سیم بوده و از آنتنهایی استفاده میکنند که ممکن است از نوع Broad cast و یا peer to peer باشند
به طور کلی زمانی که زیرساختاری قابل دسترس نیست و ایجاد و احداث زیرساختار غیرعملی بوده و همچنین مقرون به صرفه نباشد، استفاده از شبکه ادهاک مفید است. از جمله این کاربردها میتوان به موارد زیر اشاره نمود
شبکههای شخصی
تلفنهای سلولی، کامپیوترهای کیفی، ساعتهای مچی، ear phone و کامپیوترهای wearable
محیطهای نظامی
سربازها و تانکها و هواپیماها
در نبردهایی که کنترل از راه دور صورت میگیرد
برای ارتباطات نظامی
توانایی باقی ماندن در میدان منازعه
محیطهای غیرنظامی
شبکه تاکسی رانی
اتاقهای ملاقات
میادین یا ورزشگاههای ورزشی
قایقها، هواپیماهای کوچک
کنفرانسها جلسات
عملکردهای فوری
عملیات جستجو و نجات
موقعیتهای امدادی برای حادثههای بد و فوری
برای ترمیم و بدست آوردن اطلاعات در حوادث بد و غیرمترقبه مانند وقوع بلایای طبیعی چون سیل و طوفان و زلزله
محیطهای علمی
در محیطهای علمی و تحقیقاتی در برخی از مناطق که دانشمندان برای نخستین بار اقدام به بررسی میکنند، به علت عدم وجود زیرساختار، شبکه ادهاک بسیار مفید میباشد
Sensor webs
یک دسته مخصوص از شبکههای ادهاک را میتوان Sensor webs دانست. شبکهای از گرههای حسگر که یک گره، سیستمی است که دارای باتری میباشد. توانایی مخابره بی سیم محاسبات و حس کردن محیط در آن وجود دارد. نقش آن مانیتور کردن و تعامل با محیط و دنیای اطراف است. کاربردهای آن شامل آزمایشات اقیانوسی و فضایی میباشد
شبکههای بی سیم دارای نیازمندیها و مشکلات امنیتی ویژهای هستند. این مشکلات ناشی از ماهیت و خواص شبکههای بی سیم است که در بررسی هر راه حل امنیتی باید به آنها توجه نمود
فقدان زیرساخت : در شبکههای بی سیم ساختارهای متمرکز و مجتمع مثل سرویس دهندهها، مسیریابها و; لزوماً موجود نیستند (مثلاً در شبکههای ادهاک)، به همین خاطر راه حلهای امنیتی آنها هم معمولاً غیر متمرکز، توزیع شده و مبتنی بر همکاری همه نودهای شبکهاست
استفاده از لینک بی سیم: در شبکه بی سیم، خطوط دفاعی معمول در شبکههای سیمی (مثلاً فایروال به عنوان خط مقدم دفاع) وجود ندارد. نفوذگر از تمام جهتها و بدون نیاز به دسترسی فیزیکی به لینک، میتواند هر نودی را هدف قرار دهد
چند پرشی بودن: در اغلب پروتکلهای مسیریابی بی سیم، خود نودها نقش مسیریاب را ایفا میکنند (به خصوص در شبکههای ادهاک)، و بستهها دارای چند hop مختلف هستند. طبیعتاً به هر نودی نمیتوان اعتماد داشت آن هم برای وظیفهای همچون مسیریابی!
خودمختاری نودها در تغییر مکان: نودهای سیار در شبکه بی سیم به دلیل تغییر محل به خصوص در شبکههای بزرگ به سختی قابل ردیابی هستند
از دیگر ویژگیهای طبیعی شبکه بی سیم که منبع مشکلات امنیتی آن است میتوان به فقدان توپولوژی ثابت و محدودیتهای منابعی مثل توان، پردازنده و حافظه اشاره کرد
این شبکهها به شدت در مقابل حملات آسیب پذیرند و امروزه مقاومت کردن در برابر حملات از چالشهای توسعه این شبکه هاست. دلایل اصلی این مشکلات عبارتند از
کانال رادیویی اشتراکی انتقال داده
محیط عملیاتی ناامن
قدرت مرکزی ناکافی
منابع محدود
آسیب پذیر بودن از لحاظ فیزیکی
کافی نبودن ارتباط نودهای میانی
ساختار این شبکهها مبتنی بر استفاده از سیگنالهای رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نهچندان قدرتمند این شبکهها، خود را به عنوان عضوی از این شبکهها جازده و در صورت تحقق این امر، امکان دستیابی به اطلاعات حیاتی، حمله به سرویسدهندهگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گرههای شبکه با یکدیگر، تولید دادههای غیرواقعی و گمراهکننده، سوءاستفاده از پهنای باند مؤثر شبکه و دیگر فعالیتهای مخرب وجود دارد. در مجموع، در تمامی دستههای شبکههای بیسیم، از دید امنیتی حقایقی مشترک صادق است
نفوذگران، با گذر از تدابیر امنیتی موجود، میتوانند به راحتی به منابع اطلاعاتی موجود بر روی سیستمهای رایانهای دست یابند
حملههای DOS به تجهیزات و سیستمهای بی سیم بسیار متداول است
کامپیوترهای قابل حمل و جیبی، که امکان استفاده از شبکه بی سیم را دارند، به راحتی قابل سرقت هستند. با سرقت چنین سختافزارهایی، میتوان اولین قدم برای نفوذ به شبکه را برداشت
یک نفوذگر میتواند از نقاط مشترک میان یک شبکه بیسیم در یک سازمان و شبکه سیمی آن (که در اغلب موارد شبکه اصلی و حساستری محسوب میگردد) استفاده کرده و با نفوذ به شبکه بیسیم عملاً راهی برای دست یابی به منابع شبکه سیمی نیز بیابد
WEP: در این روش از شنود کاربرهایی که در شبکه مجوز ندارند جلوگیری به عمل میآید که مناسب برای شبکههای کوچک بوده زیرا نیاز به تنظیمات دستی مربوطه در هر سرویس گیرنده میباشد. اساس رمز نگاری WEP بر مبنای الگوریتم RC4 بوسیله RSA میباشد
SSID: شبکههای WLAN دارای چندین شبکه محلی میباشند که هر کدام آنها دارای یک شناسه یکتا میباشند این شناسهها در چندین نقطه دسترسی قرار داده میشوند. هر کاربر برای دسترسی به شبکه مورد نظر بایستی تنظیمات شناسه SSID مربوطه را انجام دهد
MAC: لیستی از MAC آدرسهای مورد استفاده در یک شبکه به نقطه دسترسی مربوطه وارد شده بنابراین تنها کامپیوترهای دارای این MAC آدرسها اجازه دسترسی دارند به عبارتی وقتی یک کامپیوتر درخواستی را ارسال میکند MAC آدرس آن با لیست MAC آدرس مربوطه در نقطه دسترسی مقایسه شده و اجازه دسترسی یا عدم دسترسی آن مورد بررسی قرار میگیرد. این روش امنیتی مناسب برای شبکههای کوچک بوده زیرا در شبکههای بزرگ امکان ورود این آدرسها به نقطه دسترسی بسیار مشکل میباشد. در کل میتوان به کاستن از شعاع تحت پوشش سیگنالهای شبکه کم کرد و اطلاعات را رمزنگاری کرد
در شبکههای ادهاک، نودهای شبکه دانش قبلی از توپولوژی شبکهای که درآن قرار دارند، ندارند به همین دلیل مجبورند برای ارتباط با سایر نودها، محل مقصد را در شبکه کشف کنند. در اینجا ایده اصلی این است که یک نود جدید به طور اختیاری حضورش را در سراسر شبکه منتشر میکند وبه همسایههایش گوش میدهد. به این ترتیب نود تا حدی ازنودهای نزدیکش اطلاع بدست میآورد و راه رسیدن به آنها را یاد میگیرد به همین ترتیب که پیش رویم همه نودهای دیگر را میشناسد و حداقل یک راه برای رسیدن به آنها را میداند
پروتکلهای مسیریابی بین هر دو نود این شبکه به دلیل اینکه هر نودی میتواند به طور تصادفی حرکت کند و حتی میتواند در زمانی از شبکه خارج شده باشد، مشکل میباشند. به این معنی یک مسیری که در یک زمان بهینهاست ممکن است چند ثانیه بعد اصلا این مسیر وجود نداشته باشد. در زیر سه دسته از پروتکلهای مسیر یابی که در این شبکهها وجود دارد را معرفی میکنیم
Table Driven Protocols: در این روش مسیریابی هرنودی اطلاعات مسیریابی را با ذخیره اطلاعات محلی سایر نودها در شبکه استفاده میکند و این اطلاعات سپس برای انتقال داده از طریق نودهای مختلف استفاده میشوند
On Demand Protocols: روش ایجاب میکند مسیرهایی بین نودها تنها زمانی که برای مسیریابی بسته موردنیاز است تا جایی که ممکن است بروزرسانی روی مسیرهای درون شبکه ندارد به جای آن روی مسیرهایی که ایجاد شده و استفاده میشوند وقتی مسیری توسط یک نود منبع به مقصدی نیاز میشود که آن هیچ اطلاعات مسیریابی ندارد، آن فرآیند کشف مسیر را از یک نود شروع میکند تا به مقصد برسد. همچنین ممکن است یک نود میانی مسیری تا مقصد داشته باشد. این پروتکلها زمانی موثرند که فرآیند کشف مسیر کمتر از انتقال داده تکرار شود زیرا ترافیک ایجاد شده توسط مرحله کشف مسیر در مقایسه با پهنای باند ارتباطی کمتر است
Hybrid Protocols: ترکیبی از دو پروتکل بالاست. این پروتکلها روش مسیریابی بردار-فاصله را برای پیدا کردن کوتاهترین به کار میگیرند و اطلاعات مسیریابی را تنها وقتی تغییری در توپولوژی شبکه وجود دارد را گزارش میدهند. هر نودی در شبکه برای خودش یک zone مسیریابی دارد و رکورد اطلاعات مسیریابی در این zone ها نگهداری میشود. مثل ZRP (zone routing protocol )
DSDV: این پروتکل بر مبنای الگوریتم کلاسیک Bellman-Ford بنا شدهاست. در این حالت هر گره لیستی از تمام مقصدها و نیز تعداد پرشها تا هر مقصد را تهیه میکند. هر مدخل لیست با یک عدد شماره گذاری شدهاست. برای کم کردن حجم ترافیک ناشی از بروز رسانی مسیرها در شبکه از incremental -packets استفاده میشود. تنها مزیت این پروتکل اجتناب از به وجود آمدن حلقههای مسیریابی در شبکههای شامل مسیریابهای متحرک است. بدین ترتیب اطلاعات مسیرها همواره بدون توجه به این که آیا گره در حال حاضر نیاز به استفاده از مسیر دارد یا نه فراهم هستند
معایب : پروتکل DSDV نیازمند پارامترهایی از قبیل بازه زمانی بروزرسانی اطلاعات و تعداد بروزرسانیهای مورد نیاز میباشد
WRP: این پروتکل بر مبنای الگوریتم path-finding بنا شده با این استثنا که مشکل شمارش تا بینهایت این الگوریتم را برطرف کردهاست. در این پروتکل هر گره، چهار جدول تهیه میکند: جدول فاصله، جدول مسیر یابی، جدول هزینه لینک و جدولی در مورد پیامهایی که باید دوباره ارسال شوند. تغییرات ایجاد شده در لینکها از طریق ارسال و دریافت پیام میان گرههای همسایه اطلاع داده میشوند
CSGR: در این نوع پروتکل گرهها به دستهها تقسیم بندی میشوند. هر گروه یک سر گروه دارد که میتواند گروهی از میزبانها را کنترل و مدیریت کند. از جمله قابلیتهایی که عمل دسته بندی فراهم میکند میتوان به اختصاص پهنای باند و دسترسی به کانال اشاره کرد. این پروتکل از DSDV به عنوان پروتکل مسیریابی زیر بنایی خود استفاده میکند. نیز در این نوع هر گره دو جدول یکی جدول مسیریابی و دیگری جدول مریوط به عضویت در گرههای مختلف را فراهم میکند
معایب : گرهای که سر واقع شده سربار محاسباتی زیادی نسبت به بقیه دارد و به دلیل اینکه بیشتر اطلاعات از طریق این سرگروهها برآورده میشوند در صورتی که یکی از گرههای سرگروه دچار مشکل شود کل و یا بخشی از شبکه آسیب میبیند
STAR: این پروتکل نیاز به بروز رسانی متداوم مسیرها نداشته و هیچ تلاشی برای یافتن مسیر بهینه بین گرهها نمیکند
SSR: این پروتکل مسیرها را بر مبنای قدرت و توان سیگنالها بین گرهها انتخاب میکند. بنابراین مسیرهایی که انتخاب میشوند نسبتا قوی تر هستند. میتوان این پروتکل را به دو بخش DRP و SRP تقسیم کرد. DRP مسئول تهیه و نگهداری جدول مسیریابی و جدول مربوط به توان سیگنالها میباشد.SRP نیز بستههای رسیده را بررسی میکند تا در صورتی که آدرس گره مربوط به خود را داشته باشد آن را به لایههای بالاتر بفرستد
DSR: در این نوع، گرههای موبایل بایستی حافظههایی موقت برای مسیرهایی که از وجود آنها مطلع هستند فراهم کنند. دو فاز اصلی برای این پروتکل در نظر گرفته شدهاست:کشف مسیر و بروز رسانی مسیر. فاز کشف مسیر از route request/reply packet ها و فاز بروز رسانی مسیر از تصدیقها و اشتباهای لینکی استفاده میکند
TORA: بر اساس الگوریتم مسیریابی توزیع شده بنا شده و برای شبکههای موبایل بسیار پویا طراحی شدهاست. این الگوریتم برای هر جفت از گرهها چندین مسیر تعیین میکند و نیازمند کلاک سنکرون میباشد. سه عمل اصلی این پروتکل عبارتند از: ایجاد مسیر. بروز رسانی مسیر و از بین بردن مسیر
AODV: بر مبنای الگوریتم DSDV بنا شده با این تفاوت که به دلیل مسیریابی تنها در زمان نیاز میزان انتشار را کاهش میدهد. الگوریتم کشف مسیر تنها زمانی آغاز به کار میکند که مسیری بین دو گره وجود نداشته باشد
RDMAR: این نوع از پروتکل فاصله بین دو گره را از طریق حلقههای رادیویی و الگوریتمهای فاصله یابی محاسبه میکند. این پروتکل محدوده جستجوی مسیر را مقدار مشخص و محدودی تایین میکند تا بدین وسیله از ترافیک ناشی از سیل آسا در شبکه کاسته باشد
عواملی چون اقتصادی بودن سیستم، قابلیت مورد انتظار، تعداد انبوه گرهها و نهایتا عملی شدن ایدهها در محیط واقعی، موجب گشته هر گره یکسری محدودیتهای سختافزاری داشته باشد. این محدودیتها در ذیل اشاره شده و در مورد هرکدام توضیحی ارائه گردیدهاست
هزینه پائین: بایستی سیستم نهایی از نظر اقتصادی مقرون به صرفه باشد. چون تعداد گرهها خیلی زیاد بوده و برآورد هزینه هر گره در تعداد زیادی (بالغ بر چند هزار) ضرب میگردد، بنابراین هر چه از هزینه هر گره کاسته شود، در سطح کلی شبکه، صرفه جویی زیادی صورت خواهد گرفت و سعی میشود هزینه هر گره به کمتر از یک دلار برسد
حجم کوچک: گرهها به نسبت محدودهای که زیر نظر دارند، بخشی را به حجم خود اختصاص میدهند. لذا هر چه این نسبت کمتر باشد به همان نسبت کارایی بالاتر میرود و از طرفی در اکثر موارد برای اینکه گرهها جلب توجه نکند و یا بتوانند در برخی مکانها قرار بگیرند نیازمند داشتن حجم بسیار کوچک میباشند
توان مصرفی پائین: منبع تغذیه در گرهها محدود میباشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست؛ لذا بایستی از انرژی وجود به بهترین نحو ممکن استفاده گردد. – نرخ بیت پائین: به خاطر وجود سایر محدودیتها، عملاً میزان نرخ انتقال و پردازش اطلاعات در گرهها، نسبتا پایین میباشد
خودمختار بودن: هر گرهای بایستی از سایر گرهها مستقل باشد و بتواند وظایف خود را طبق تشخیص و شرایط خود، به انجام برساند
قابلیت انطباق: در طول انجام نظارت بر محیط، ممکن است شرایط در هر زمانی دچار تغییر و تحول شود. مثلا برخی از گرهها خراب گردند. لذا هر گره بایستی بتواند وضعیت خود را با شرایط بوجود آمده جدید تطبیق دهد
برای دریافت اینجا کلیک کنید
تعداد کل پیام ها : 0