فهرست مطالب مقدمه ۱ شبکههای سلولی (One Hop) Cellular Networks ۲ فصل یکم: آشنایی با شبکههای بی سیم ۳ فصل یکم :آشنایی با شبکه های بی سیم ۳ اشبکه های محلی ۵ نصب و راه اندازی ۶ کارائی ۶ ۱-۳- انواع شبکه های بی سیم ۸ فصل دوم: مسیریابی ۱۱ فصل دوم– مسیریابی ۱۲ ۲-۱- مفاهیم اولیه مسیریابی ۱۲ مسیریاب ۱۲ ۲-۱-۲- پروتکلهای انتقال ۱۴ پروتکل RIP ۱۴ پروتکل RIP در مسیریابی درونی : ۱۵ ۲-۱-۲-۲- پروتکل EGRP ۱۷ پهنای باند ۱۷ تعداد پرش ها (تأخیر – حداکثر ۲۵۵) ۱۷ حداکثر اندازه بسته ۱۷ قابلیت اطمینان ۱۷ ۲-۱-۲-۳- پروتکل OSPF ۱۷ ۲-۱-۲-۴- مقایسه پروتکل ۱۷ ۲-۱-۲-۵- مقایسه پروتکل OSPF با RIP ۱۸ پروتکل مسیریابی برونی ۱۹ پیام OPEN ۱۹ پیام UPDATE ۲۰ ۲-۱-۳- مسیریابی چیست؟ ۲۰ ۲-۱-۳-۱- مسیریابی مستقیم ۲۰ پروتکل تبدیل آدرس (ARP) ۲۰ نهانگاه ARP ۲۱ دستور ARP ۲۱ انتشار پیام ARP ۲۲ ۲-۱-۳-۳- مسیریابی غیرمستقیم ۲۲ انواع مسیریابها ۲۴ مسیریابهای ایستا ۲۵ جداول مسیریابی ایستا ۲۵ پروتکل اطلاعات مسیریابی RIP ۲۶ برخی اصطلاحات کلیدی در مسیریابی ۲۹ آدرسهای MAC: ۲۹ آدرسهای لایه فیزیکی جهت انتقال فریمها بر روی کانال ۲۹ آدرسهای IP : ۲۹ بسته IP: ۲۹ توپولوژی شبکه: ۲۹ ترافیک شبکه: ۲۹ ازدحام : ۳۰ بن بست : ۳۰ پایان طول عمر بستهها ۳۰ ۲-۲- روشهای هدایت بستههای اطلاعاتی در شبکههای کامپیوتری ۳۰ خصوصیات روش VC ۳۱ ۲-۲-۲-خصوصیات روش دیتاگرام ۳۱ انجام مسیریابی جداگانه برای هر بسته ۳۱ ۲-۳- انواع الگوریتمهای مسیریابی ۳۲ روتینگ ( Routing ) ۳۲ همگرائی ۳۳ مسیر پیش فرض ۳۳ الف) از دیدگاه روش تصمیمگیری و میزان هوشمندی الگوریتم ۳۳ الگوریتم مسیریابی سراسری ۳۴ الگوریتم مسیریابی نامتمرکز ۳۴ ۲-۳-۱- الگوریتم ایستا ۳۵ عدم توجه به شرایط توپولوژیکی و ترافیک لحظهای شبکه ۳۵ ۲-۳-۲- الگوریتم پویا ۳۵ مسیر پویا ۳۶ ۲-۳-۳- آشنائی با پروتکلهای روتینگ : ۳۶ دو نوع عمده روتینگ : پویا و ایستا ۳۶ • تشخیص و نگهداری پویای روترها ۳۷ • محاسبه مسیرها ۳۷ • توزیع اطلاعات بهنگام شده روتینگ برای سایر روترها ۳۷ حصول توافق با سایر روترها در خصوص توپولوژی شبکه ۳۷ ۲-۳-۴- پروتکلهای روتینگ پویا ۳۷ ۲-۳-۵- مسیریابی بر اساس پارامترهای خاص ۳۷ ۲-۳-۶- روش ارسال سیلآسا ۳۸ روش سیلآسا مشکل عمدهای دارد که باید رفع شود: ۳۹ ۲-۳-۷- الگوریتمهای LS ۴۰ اندازهگیری هزینه : ۴۰ تشکیل بستههای LS ۴۲ توزیع بستههای LS روی شبکه ۴۳ محاسبة مسیرهای جدید ۴۴ ۲-۳-۸- الگوریتم دایجکسترا ۴۴ ۲-۳-۹- الگوریتمهای DV یا بردار فاصله ۴۵ یکی از روشهای پویا در مسیریابی ۴۵ مورد استفاده در شبکه ARPA ۴۵ استفاده در مسیریابهای کوچک ۴۵ نامهای متفاوت روش DV ۴۵ پروتکل RIP ۴۵ الگوریتم مسیریابی Bellman – Ford ۴۵ مشکل عمده پروتکلهای DV ۴۶ مسئله شمارش تا بینهایت ۴۷ ۲-۳-۱۰- مسیریابی سلسلهمراتبی ۴۷ مشکل روش سلسله مراتبی ۴۸ مقایسه اندازه جدول مسیریابی در روشهای سلسله مراتبی ۴۸ ۲-۴- مسیریابی در اینترنت ۴۸ “شبکههای چندارتباطی” یا Mulitconnected Networks : ۵۲ “شبکههای ترانزیت” : ۵۳ فصل سوم :کیفیت سرویس ۵۳ فصل سوم :تعریف کیفیت سرویس ۵۴ ۱-۳-۲- تعریف Jitter ۵۵ تحویل دیتای ارسال شده ۵۵ تخصیص اولویت خاص به کاربر ۵۵ ۱-۳-۳- کیفیت سرویس در شبکههای IP ۵۶ ۱-۳-۴- کیفیت سرویس یک ارتباط E2E ۵۸ انواع کدکها: ۵۹ معایب : ۶۰ ۳-۱-۶- تعریف تاخیر ۶۱ ۱) تأخیر بسته بندی ۶۲ ۲) تأ خیر در مرتب سازی ۶۲ - تغییر توپولژی ۶۳ - از کار افتادگی یک لینک ۶۳ ۳-۱-۸- تلف بسته: ۶۶ ۳-۱-۹- نیروی کار مهندسی اینترنت: : ۶۷ کلاسه سرویسهای Intserv : ۷۱ ۳-۲- امنیت در شبکه های بیسیم ۷۳ ۳-۲-۱- استاندارد شبکه های محلی بی سیم ۷۳ ۳-۲-۲- شبکههای بیسیم و انواع WWAN, WLAN, WPAN ۷۵ ۳-۲-۲-۱- منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول ۷۶ ۳-۲-۲-۲- مشخصات و خصوصیات WLAN ۷۷ ۳-۲-۴- جایگاه ۸۰۲٫۱۱ در مقایسه با سایر پروتکلها ۸۲ ۳-۲-۵- عناصر فعال شبکههای محلی بیسیم ۸۳ ۳-۲-۸- ضعفهای اولیهی امنیتی WEP ۹۵ استفاده از کلیدهای ثابت WEP ۹۶ Initialization Vector – IV ۹۶ ۳-۲-۹- ویژگیهای سیگنالهای طیف گسترده ۹۸ مصونیت بالا در مقابل پارازیت و تداخل ۹۹ ۳-۲-۱۰- سیگنالهای طیف گسترده با توالی مستقیم ۹۹ ۳-۲-۱۱- مدولاسیون فاز ۱۰۰ مدولاسیون تفاضلی ۱۰۰ پدیده چند مسیری ۱۰۳ ۳-۳- معرفی شبکه بلوتوس ۱۰۹ مشخصات شبکه بلوتوث ۱۰۹ مشخصات این کلاسها ۱۱۰ خطرات امنیتی ۱۱۱ برخی نکات امنیتی شبکه های بلوتوث ۱۱۲ ۳-۴- پیکربندی بیسیم (wireless) ۱۱۳ وضعیت های کاربردی wireless ۱۱۷ • Repeater Mode ۱۱۹ فصل چهارم – پروتکلهای مسیریابی ۱۲۰ فصل چهارم – پروتکلهای مسیریابی ۱۲۱ ۴-۲-۵- RDMAR : ۱۲۵ ۴-۳-Hybrid (Pro-active / Reactive) : ۱۲۵ ۴-۴- پروتکل مسیریابیAd-hoc On-demand Distance Vector(AODV): ۱۲۵ ۴-۴-۱-کشف مسیر: ۱۲۶ ۴-۴-۲- فرآیند نگهداری مسیر : ۱۲۹ تغییر توپولوژی یک شبکه اقتضایی ۱۳۰ ۴-۴-۴-کاربردهای شبکههای اقتضایی ۱۳۱ کلاسهای درس مجازی ۱۳۲ آسیب پذیر به حمله DoS ۱۳۷ حالت خود ارتجاعی درELMAR ۱۴۱ حمله ارتجاعی WormholeدرELMAR ۱۴۳ (SecMR)مسیریابی چندراهی(Multi path) امن ۱۴۴ ۴-۱۱- SELMAR(Secure Efficient Local-Multipath Adaptive Routing) ۱۴۴ ۴-۱۲- SELMAR(Route Discovery (Route Request)) ۱۴۵ مقایسه عملکرد و امنیت پروتکلها ۱۴۶ نتیجه گیری ۱۴۶ ۴-۱۳- SEAD(Secure Efficient Ad-hoc Distance-vector) ۱۴۷ زنجیره اعداد درهم (Hash Chain) ۱۴۷ ۴-۱۴- (Link State Routing (LSRو Distance Vector Routing (DVR) : ۱۴۸ ۴-۱۶- Periodical updatedو Event-driven updates ۱۵۰ ۴-۱۷-Flat structure و hierarchical structure : ۱۵۰ ۴-۱۸- Decentralized computation و distributed-computation ۱۵۱ ۴-۱۹- Source routing و Hop-by-Hop routing ۱۵۱ ۴-۲۰- Single path و multi path ۱۵۲ ۱۵۴ ۴-۲۳- Flat routing protocols ۱۵۸ ۴-۲۳-۲-OLSR ۱۶۱ ۴-۲۳-۶-LANMAR : ۱۷۲ شکست اتصال MAODV: ۱۸۱ AMRIS شکست اتصال : ۱۸۳ افزایش فاصله میانگین Hop ۱۸۳ بررسی همکاری گره در شبکه ادهاک ۱۹۹ فصل پنجم: کیفیت سرویس ۲۰۱ فصل پنجم – کیفیت سرویس ۲۰۲ ۵-۲-۱- Dynamically varying network topology ۲۰۴ ۵-۲-۲-Imprecise State Information(اطلاعات حالت مبهم) ۲۰۴ ۵-۳-۳- روش Hard QOS vs. Soft QOS ۲۰۷ فصل ششم: پیاده سازی ۲۲۷ ۶-۱- بررسی یک مثال ابتدایی در NS ۲۲۸ ۶-۵- آنالیز نتایج شبیه سازی : ۲۴۶ ۶-۸- پروتکلAODV : ۲۵۳ ۶-۸- پیاده سازی پروتکل مسیریابی AODV توسط NS2 ۲۵۴ شبکه ی رادیویی چند گانه ۲۷۴ تکنیک های رادیویی ۲۷۴ پروتکل ها ۲۷۵ نتیجه گیری: ۲۷۵ منابع: ۲۷۶ مقدمه سیستمهای بیسیم از حدود سالهای ۱۹۸۰ مورد استفاده بوده و ما تا کنون شاهد نسلهای اول، دوم و سوم این تکنولوژی بودهایم. این نوع سیستمها بر اساس یک ساختار مرکزی و کنترلشده مثلAccess point عمل میکنند. نقاط دسترسی به کاربرین امکان میدهند با تغییر مکان خود همچنان بتوانند به شبکه متصل بمانند. اما با این حال به دلیل حضور چنین نقاط ثابتی در شبکه محدودیتهایی بروز میکنند. به عبارتی در مکانهایی که امکان برقراری ساختار ثابت و همیشه پایدار وجود ندارد این نوع تکنولوژی نمیتواند پاسخگو باشد. پیشرفتها و دست آوردهای اخیر بشری و به وجود آمدن بلوتوث، نوع جدیدی از سیستمهای بیسیم یعنی شبکههای ادهاک متحرک را معرفی کردند. شبکههای ادهاک متحرک که آنها را گاهی شبکههای “Short live” نیز مینامند، میتوانند در غیاب ساختار ثابت و متمرکز عمل کنند. بدین ترتیب در مکانهایی که امکان به راه اندازی سریع یک شبکهی ثابت وجود ندارد کمک بزرگی محسوب میشوند. شایان ذکر است که واژهی ادهاک لاتین بوده و به معنی ” فقط برای این منظور” میباشد. شبکهی ادهاک متحرک سیستم خودکاری متشکل از نودهای موبایل و یا متحرکی است که توسط لینکهای بیسیم به یکدیگر متصل شدهاند. هر نود هم به عنوان End- System و هم به عنوان مسیریاب برای بقیهی نودهای موجود در شبکه به کار میرود. در چنین شبکهای هر کاربری میتواند در حالی که با نود یا نودهای دیگری در حال ارتباط است مکان خود را تغییر دهد. مسیر بین هر جفت از کاربرین ممکن است دارای لینکهای چند گانه بوده و نیز رادیوی بین آنها ناهمگن باشد. پروتکل معروف IEEE 802.11 قادر به تامین امکانات شبکههای ادهاک در مواقعی که Access point وجود ندارد هست، اما در سطح پایینتری میباشد. در این حالت نودها میتوانند اطلاعات را در شبکه ارسال و دریافت کنند اما قادر به مسیر یابی نیستند. شبکههای ادهاک متحرک یا به صورت مجزا و ایزوله و یا در ارتباط با بقیهی شبکه ها همچون اینترنت عمل میکنند. این شبکهها توانستهاند رویای اتصال به شبکه در هر مکان و هر زمانی را به واقعیت بدل کنند. یکی از کاربردهای بسیار واضح این نوع شبکه در محلهای گرد آمدن افراد با Laptop است، که به راحتی میتوانند تشکیل شبکه بدهند. مسیریابی و ارسال (حمل و نقل) یک مشکل مرکزی در شبکهها هستند برای رساندن یک داده از یک نود به نود دیگر .امروزه شبکههای بیسیم به ۳ دلیل در حال مردمی شدن هستند: • هرکس • هر جا • هر زمان بررسی جامعی را برای چهرهها و روشهای مسیریابی و تکنیکهایی در شبکه های بیسیم ادهاک را معرفی میکنیم. برای بیشتر از ۲ جین از پروتکلهای مسیریابی موجود خصوصیاتشان را بر طبق معیارهای مختلف بررسی میکنیم و سپس آنها را برطبق استراتژی و روابط مسیریابی آانها طبقهبندی میکنیم. بنا براینکه شبکههای بیسیم محدودیتها و خصوصیتهای مخصوص خود را دارند همانند: پهنای باند محدود، توپولوژی با پویایی زیاد Broadcast و غیره، در نتیجه پروتکلهای مسیریابی در شبکههای باسیم نمیتوانند مستقیما در شبکههای بیسیم کاربرد داشته باشند و پروتکلهای مسیریابی برای شبکههای بیسیم نیازمند طراحی و پیاده سازی جداگانه هستند.