دانلود مقالات و پایان نامه ها در مورد ارائه الگوریتم جدید۹۳ باهدف بهبود امنیت و کارایی ... |
شکل ۴-۷: نرخ تحویل بسته الگوریتم پیشنهادی………………………………………………………………………………….
۷۳
شکل ۴-۸: نرخ تحویل بسته روش [۴۳]……………………………………………………………………………………………….
۷۳
چکیده:
شبکه موردی، شبکه موقتی است که توسط گرههای سیار که بهصورت خودمختار در مکانهای بدون زیرساخت شبکه حرکت میکنند و از طریق فرکانسهای رادیویی با یکدیگر در ارتباط هستند، مدیریت میشود. به دلیل برخی ویژگیهای شبکههای موردی مانند تغییر پویای ساختار شبکه، اعتماد گرهها به یکدیگر، عدم وجود زیرساخت ثابت برای بررسی رفتارها و عملکرد گرهها و نبود خطوط دفاعی مشخص، این شبکهها در مقابل حملات گرههای مخرب محافظتشده نیستند. یکی از این حملات، حمله سیاهچاله است که گرههای خرابکار، بستههای داده در شبکه را جذب کرده و از بین میبرند؛ بنابراین ارائه یک الگوریتم برای مقابله با حملات سیاهچاله در شبکههای موردی که هم ازلحاظ امنیت و هم ازلحاظ کارایی شبکه دارای سطح قابل قبولی باشد ضروری به نظر میرسد. در این پایاننامه یک الگوریتم جدید پیشنهادشده است که امنیت پروتکل مسیریابی AODVرا در مواجهه با حملات سیاهچاله در شبکههای موردی ارتقاء میدهد. در این الگوریتم سعی بر این است که بتوان با توجه به رفتار گرهها در شبکه، گرههای خرابکار را شناسایی و آنها را از مسیریابی حذف کرد. الگوریتم پیشنهادی توسط نرمافزار شبیهساز NS2 شبیهسازیشده است. نتایج شبیهسازی نشاندهنده بهبود قابلتوجه تأخیر انتها به انتها و نرخ تحویل بسته در الگوریتم پیشنهادی نسبت به نسخه اصلی پروتکل AODV که دچار حمله شده است، میباشد.
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))
واژههای کلیدی: شبکههای موردی، پروتکل مسیریابی AODV، امنیت، حمله سیاهچاله.
مقدمه:
در آیندهای نزدیک شبکههای ارتباطی بیسیم چنان گسترشی مییابند که در هر زمان و مکانی شاهد ارائه خدمات اینترنت بیسیم خواهید بود. شبکههای موردی بهعنوان یکی از انواع شبکههای بیسیم سیار که بدون نیاز به زیرساختهای ارتباطی و مدیریت متمرکز امکان برپایی سریع و آسان یک محیط ارتباطی را فراهم میآورند، در سالهای اخیر بسیار موردتوجه قرار گرفتهاند. شبکه موردی یک نوع شبکه بیسیم خود سازمانده است که بهصورت خودکار بهوسیله مجموعهای از گرههای سیار و بدون استفاده از یک زیرساخت یا کنترل مرکزی مدیریت میشود. ارتباط بین گرهها در این شبکه بهنوعی بر پایهی اعتماد و تعامل بین گرهها است. این روش بهعنوان روش چند گامی شناخته میشود و یک گره در هرلحظه میتواند همزمان هم بهعنوان میزبان و هم بهعنوان مسیریاب عمل کند. مهمترین ویژگی این شبکهها وجود یک توپولوژی پویا و متغیر است که نتیجه تحرک گرهها است. در سالهای اخیر شبکههای موردی بهطور فزایندهای در کارهای نظامی و غیرنظامی به کار گرفتهشدهاند. یکی از معروفترین پروتکلهای مسیریابی در شبکههای موردی، پروتکل AODV است. این پروتکل بر مبنای تقاضا برای برقراری مسیر از طرف فرستنده کار میکند. به این معنی که زمانی مسیر ایجاد میشود که گره ای نیاز به ارسال اطلاعات به مقصد داشته باشد. این پروتکل تنها زمانی مسیر را حفظ میکند که توسط منبع موردنیاز باشد. ویژگیهای مهمی که در این پروتکل وجود دارد ایجاد مسیرهای بدون دور در شبکه، خود آغازی و مقیاسپذیری است. متناسب با رشد شبکههای موردی موضوع امنیت نیز یکی از نگرانیهای مربوط به آن شده است. برخی از ویژگیها در شبکههای موردی مانند پویایی ساختار شبکه، تحرک گرهها، اعتماد گرهها به یکدیگر و ارتباط راحت بین آنها، محدودیت توان مصرفی در آنها، نبود مدیریت مرکزی برای بررسی رفتارها و عملکردها، نبود خطوط دفاعی مشخص و… باعث شده تا حملهکننده فرصتهای زیادی برای ایجاد اختلال در این شبکهها داشته باشد. حمله سیاهچاله یکی از خطرناکترین حملات فعال در شبکههای موردی بیسیم است. گره سیاهچاله به این صورت عمل میکند که به تمام بستههای درخواست مسیر پاسخ داده و طوری وانمود میکند که بهترین مسیر را تا گره مقصد دارد و سپس تمام بستههای دریافتی را از بین میبرد.
فصل اول
کلیات تحقیق
۱-۱ بیان مسئله
در سالهای اخیر دسترسی گسترده کاربران به ارتباطات بیسیم و دستگاههای دستی، باعث افزایش تحقیق روی شبکههای موردی شده است که نیازمند یک فراساختار از پیش برقرار نباشند. شبکههای موردی طراحی شدهاند تا بهصورت پویا دستگاههای راه دور مثل موبایلها، لپ تابها و کامپیوترهای جیبی را به یکدیگر مرتبط سازند. پیشرفت و کاربرد شبکههای موردی مدیون پیشرفت تکنولوژی رادیویی است و مهمترین هدف آن نیز موفقیت در کاربردهای نظامی بود. از همان ابتدا مفهوم این شبکهها از شبکههای با زیر ساختار ثابت و اینترنت مجزا بود و این دلیلی بود که تکنولوژی شبکههای موردی در بیشتر زندگی افراد بکار برده نمیشد. در شبکههای موردی، سیار بودن گرهها ممکن است باعث تغییر مسیر بین دو گره شود. همین امر است که باعث تمایز این شبکهها از دیگر شبکههای بیسیم میشود. در کنار مزایایی که شبکههای موردی برای استفاده کنندگان فراهم میکنند، حفظ امنیت چنین شبکههایی نیز با مشکلات بسیاری همراه است. با بهره گرفتن از سیگنالهای رادیویی بهجای سیم و کابل و درواقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی نهچندان قدرتمند این شبکهها، خود را بهعنوان عضوی از این شبکهها جا زده و در صورت تحقق این امر امکان دستیابی به اطلاعات حیاتی، حمله به سرویسدهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گرههای شبکه با یکدیگر، تولید دادههای غیرواقعی و گمراهکننده، سوءاستفاده از پهنای باند مؤثر شبکه و دیگر فعالیتهای مخرب وجود دارد [۱].
شبکههای موردی از گرههای مستقل بیسیم تشکیل میشوند که خودشان بدون هیچگونه زیرساختی، شبکه را مدیریت میکنند و میتوانند بهصورت پویا در هر مکان و در هر زمان بهراحتی به شبکه ملحق شده و یا آن را ترک کنند. ارتباط میان گرهها در این شبکه بهنوعی بر مبنای اعتماد و مشارکت میان گرهها صورت میگیرد. در این نوع شبکهها هر گره نهتنها بهعنوان میزبان بلکه بهعنوان یک مسیریاب نیز عمل ارسال بستههای اطلاعاتی را انجام میدهد. مهمترین ویژگی این شبکهها وجود یک توپولوژی پویا و متغیر است که نتیجه تحرک گرهها است [۲]. استفاده گسترده از شبکههای موردی در محیطهای نظامی و دیگر کاربردهای حساس به امنیت، امنیت را بهعنوان یک نیاز اساسی از زمان معرفی این شبکهها مطرح نموده است. ازآنجاکه تمامی ارتباطات بهصورت بیسیم انجام میشود، میتوان آنها را شنود کرد و یا تغییر داد. همچنین به دلیل اینکه خود گرهها در عمل مسیریابی شرکت میکنند، وجود یک گره متخاصم میتواند به نابودی شبکه بیانجامد. در این شبکهها تصور یک واحد توزیع کلید و یا زیرساخت کلید عمومی و غیره مشکل است. زیرا این شبکهها اغلب بدون برنامهریزی قبلی ایجاد میشوند و برای مدت کوتاهی نیاز به برقراری امنیت دارند. ازاینرو امنیت در این شبکهها بهصورت جداگانه موردبحث و بررسی قرار میگیرد [۳].
در الگوریتم پیشنهادی هدف این است که بتوان با توجه به رفتار گرهها در شبکه، گرههای خرابکار را شناسایی و آنها را از مسیریابی حذف کرد. در این الگوریتم، برای شناسایی گرههای خرابکار از تعدادی قوانین و همچنین از پروتکل IDSAODV که تغییر دادهشده، نیز استفادهشده است که نتیجه آن به دست آمدن قوانین جدیدی بهمنظور شناسایی گرههای خرابکار است. با بهره گرفتن از این الگوریتم، امنیت و کارایی پروتکل AODV در برابر حمله سیاهچاله بهبودیافته و همچنین درصد شناسایی گرههای خرابکار بالاتر میرود. برخلاف روشهای قبلی شناسایی گرههای خرابکار درروش پیشنهادی توسط گره مبدأ صورت میگیرد. در الگوریتم پیشنهادی برای تشخیص گره خرابکار از قوانین زیر استفاده میکنیم:
گره ای که سریعتر از سایر گرههای شبکه، به گره ارسالکننده درخواست مسیر یک بسته پاسخ مسیر ارسال میکند ممکن است گره خرابکار باشد.
گره ای که در بسته پاسخ مسیر خود بیشترین شماره ترتیب و کمترین تعداد گام را دارد ممکن است گره خرابکار باشد.
گره ای که تعدادی بسته به گرههای دیگر ارسال کرده نیز ممکن است خرابکار باشد.
گره ای که تعداد زیادی بسته دریافت کرده و فقط یک بسته ارسال کرده است، یک گره خرابکار است.
گره ای که تعداد زیادی بسته دریافت کرده و آنها را ارسال نکرده است مطمئناً خرابکار است.
۱-۲ ضرورت انجام تحقیق
مهمترین ویژگی شبکههای موردی بالا بودن سرعت برپایی آنها است که همین مورد باعث میشود تا در عرصههای نظامی و اضطراری کاربرد زیادی داشته باشند و به دنبال آن امنیت بهعنوان یکی از مسائل مهم در آنها مطرح باشد. بیشتر کارهایی که در شبکههای بیسیم انجام میگیرد در شبکههای موردی نیز استفاده میشوند، بنابراین شبکههای موردی ممکن است بیشتر از شبکههای بیسیم موردحمله قرار گیرند. در این شبکهها اگر یک گره مخرب وارد شبکه شده و شناسایی نشود، این گره مخرب میتواند امنیت و کارایی شبکه را بسیار پایین آورد. در شبکههای موردی هر دو حمله فعال و غیرفعال امکانپذیر است. حملهکنندهها باعث عملیات خرابکاری در شبکه میشوند. خرابکار بهعنوان یک گره قانونی بستههای داده و کنترلی را از هم جدا میکند، بستههای کنترل غیرواقعی را معرفی میکنند، جدولهای مسیریابی را دستکاری کرد؛ و بازسازی آن را مشکل میسازند و غیره. با توجه به پیچیدگی پروتکلهای شبکه موردی تشخیص حملهکنندههای فعال در شبکههای موردی نسبت به شبکههای بیسیم پیچیده و مشکل است. حملهکنندههای غیرفعال مختص به شبکههای موردی میباشند و نسبت به حملهکنندههای فعال، خیلی مخفیانه و سری فعالیت میکنند. حملهکنندههای فعال درنهایت تشخیص داده میشوند و بهصورت فیزیک غیرفعال خواهند شد و از بین میروند، اما حملهکنندههای غیرفعال درنهایت تشخیص داده نمیشوند. دفاع از حملات غیرفعال نیاز به تکنیکهای مقابله قدرتمندی است که با طراحی پروتکلهای شبکهای دقیق ترکیب شود [۴].
حمله سیاهچاله بسیار خطرناک ارزیابی میشود و در شبکههای موردی حساس یا نظامی، تهدیدی جدی خواهند بود. مقابله با این حمله بسیار دشوار است چراکه شناسایی گره مهاجم در این وضعیت بسیار سخت است و نیاز به ابزارهای جستوجو، احراز هویت و اعتبارسنجی گرهها دارد. گره مهاجم با وانمود کردن خود بهعنوان کوتاهترین مسیر برای رسیدن بستهها به گره مقصد، فرستنده بسته را وادار میکند تا بسته خود را از طریق این گره ساختگی به مقصد برساند. درنتیجه بهراحتی شروع به نابودی کل بستهها عبوری از خود میکند. این مفهوم دقیقاً به مفهوم سیاهچاله که ستارهها را به درون خود میکشد و آنها را نابود میسازد شبیه است. این نوع حمله تعدادی یا همه بستههای دریافتی را بهجای ارسال کردن، حذف می کند و باعث میشود نتایج نرخ تحویل بسته بسیار پایین باشد [۵].
بهترین الگوریتم برای شناسایی گره های خرابکار در حمله سیاه چاله و به حداقل رساندن سربار و تاخیر در ۱-۳ پرسش اصلی تحقیق
بهترین الگوریتم برای شناسایی گره های خرابکار در حمله سیاه چاله و به حداقل رساندن سربار و تاخیر در پروتکل مسیریابی AODV شبکه های موردی بدون نیاز به تغییر این پروتکل چیست؟
۱-۴ اهداف تحقیق
ارائه الگوریتمی جدید برای مقابله با گرههای خرابکار در حمله سیاهچاله و به حداقل رساندن سربار و تأخیر در پروتکل مسیریابی AODV شبکههای موردی.
قابلیت شناسایی و از بین بردن گرههای خرابکار به منظور جلوگیری از خراب شدن اطلاعات از طریق ذخیره کردن آنها توسط گره ای که از خرابکاری مطلع میشود.
تغییر نکردن پروتکل مسیریابی AODV .
۱-۵ فرضیات
با شناسایی و حذف گرههای خرابکار از طریق رفتار آنها در حمله سیاهچاله، سربار و تأخیر کاهش مییابد و میتوان از خراب شدن اطلاعات تا حد زیادی جلوگیری کرد. همچنین این الگوریتم منجر به تغییر پروتکل مسیریابی AODV نمیگردد.
۱-۶ ساختار پایاننامه
در این پایاننامه هدف، ارائه الگوریتم جدیدی است که باعث بهبود کارایی و امنیت پروتکل مسیریابی AODV در مواجهه با حملات سیاهچاله شود. در این راستا، در فصل اول ابتدا به بیان تعریف مسئله و ضرورت انجام تحقیق پرداخته شد. شبکههای موردی شبکههایی هستند که هیچ زیرساخت ارتباطی معینی ندارند و پیوسته ساختار خود را تغییر میدهند. ازاینرو مسیریابی و امنیت در چنین شبکههایی بسیار حائز اهمیت است. در ادامه به الگوریتم پیشنهادی اشارهای شد. الگوریتم پیشنهادی بر روی پروتکل AODV پیادهسازی شده است. در الگوریتم پیشنهادی سعی بر این است تا بتوان با توجه به رفتار گرهها در شبکه در مورد خرابکار بودن یک گره تصمیمگیری کرد. در فصل دوم به توضیح کامل در مورد شبکههای موردی ازنظر کاربرد، خصوصیات و انواع آن پرداخته شده است. سپس مسیریابی در شبکههای موردی بیانشده است. ایجاد امنیت در شبکههای موردی مشکلات مخصوص به خود را داراست. ساختار ویژه شبکههای موردی باعث به وجود آمدن مشکلات جدیدی برای ایجاد امنیت در این دسته از شبکهها شده است. بعد از بیان ضعفهای شبکه موردی ازلحاظ امنیتی، انواع حملات در این شبکهها که شامل حملات فعال و غیرفعال میشوند موردبررسی قرار گرفتهاند. در ادامه جدیدترین روشها و راهکارهای موجود برای مقابله با حمله سیاهچاله بر روی پروتکل مسیریابی AODV بیانشده است. کارایی شبکه در هرکدام از این روشها برحسب پارامترهایی مانند نرخ تحویل بسته، تأخیر زمانی، سربار الگوریتم، مصرف انرژی، پهنای باند، سرعت تشخیص گرههای خرابکار و …موردبررسی قرارگرفته است. در فصل سوم ابتدا روشهایی که از آنها ایده گرفتهشده و دلایلی که از این روشها استفاده کردهایم بیانشده است. همچنین جنبه نوآوری الگوریتم پیشنهادی نسبت به روشهای قبلی، بیانشده است. در الگوریتم پیشنهادی، از ترکیب دو روش و تغییر آنها استفادهشده است که نتیجه آن به دست آمدن قوانین جدیدی بهمنظور شناسایی گرههای خرابکار است. با بهره گرفتن از الگوریتم پیشنهادی، امنیت و کارایی پروتکل AODV در برابر حمله سیاهچاله بهبودیافته و همچنین درصد شناسایی گرههای خرابکار بالاتر میرود. در ادامه الگوریتم پیشنهادی موردبررسی قرارگرفته است. هدف الگوریتم پیشنهادی، کاهش تأخیر و افزایش نرخ تحویل بسته در محیطهایی است که افشای اطلاعات خسارات جبرانناپذیری در پی خواهد داشت. در فصل چهارم توضیحات مربوط به نرمافزار شبیهساز و محیط شبیهسازی آمده است. برای شبیهسازی از نرمافزار شبیهساز NS2 استفادهشده است. در سناریوهای مختلف پروتکل پیشنهادی با پروتکل AODV که دچار حمله شده مقایسه شده است. سپس کارایی الگوریتم پیشنهادی را ازنظر تأخیر انتها به انتها، نرخ تحویل بسته، نرخ گمشدن بسته و توان عملیاتی مورد ارزیابی قرارگرفته است. در ادامه الگوریتم پیشنهادی با یکی از جدیدترین روشهای مقابله با حمله سیاهچاله در پروتکل AODV شبکههای موردی مقایسه شده است. در فصل پنجم نیز به بحث و نتیجهگیری پرداخته شده است. پارامترهای نرخ بستههای گمشده و تأخیر زمانی در الگوریتم پیشنهادی نسبت به پروتکل AODV بهطور چشمگیری کاهش پیداکرده است و همچنین نرخ تحویل بسته و توان عملیاتی این پروتکل نسبت به پروتکل AODV افزایشیافته است. در کل با توجه به نتایج بهدستآمده میتوان گفت الگوریتم پیشنهادی در مقابل گرههای متخاصم نسبت به پروتکل AODV بهتر عمل میکند. در ادامه تعدادی پیشنهاد برای کارهای آتی ارائهشده است.
فصل دوم
ادبیات و پیشینه تحقیق
۲-۱ مقدمه
همانطور که در فصل قبل اشاره شد شبکههای موردی شامل گرههای خودمختار هستند که برای انتقال اطلاعات با یکدیگر همکاری میکنند. معمولاً این گرهها درآنواحد هم بهعنوان میزبان و هم مسیریاب عمل میکنند. این شبکهها هیچ زیرساخت ارتباطی معینی ندارند و پیوسته ساختار خود را تغییر میدهند. از این مسیریابی و به خصوص امنیت در چنین شبکههایی بسیار حائز اهمیت است. متحرک بودن گرهها باعث شکسته شدن ارتباطهای بین گرهها میشود. این نوع شبکهها بههیچوجه توپولوژی ثابتی ندارند و در هرلحظه نحوه چیدمان گرهها دچار تغییر میشود. در شبکههای موردی، مسیریابی به عهده خود گرههای موجود در شبکه است. بدین معنا که هیچ دستگاه کمکی شبکهای مانند سوئیچ، مسیریاب و یا هاب برای مسیریابی وجود ندارد. مبحث امنیت در این شبکهها امروزه یکی از مباحث مهم تحقیقاتی است. تحرک گرهها، بیسیم بودن ارتباطات، تغییر پویای ساختار شبکه، فقدان مدیریت متمرکز برای بررسی رفتارها و عملکردها، فقدان خطوط دفاعی مشخص و محدودیت در توان مصرفی گرهها بستر مناسبی را برای حملات مختلف علیه این شبکه فراهم میآورد. در این فصل به توضیح کامل در مورد شبکههای موردی ازنظر کاربرد و خصوصیات و انواع آنها پرداخته شده است. در ادامه پروتکلهای مسیریابی معرفیشدهاند و بعد از بیان ضعفهای شبکه موردی ازلحاظ امنیتی، انواع حملات علیه این شبکه موردبررسی قرار گرفتهاند. بعدازآن به بررسی تحقیقات انجامشده درزمینه حمله سیاهچاله بر روی پروتکل مسیریابی AODV پرداخته شده است.
۲-۲ شبکههای بیسیم
باگذشت زمان و نیاز بشر برای برقراری ارتباط و ایجاد فضای مشترک اطلاعاتی با دیگر هم نوعان خود، شبکههای کامپیوتری جای خود را در جوامع امروز یافتهاند. امروزه علم کامپیوتر به حدی پیشرفت کرده است که بسیاری از علوم دیگر پیشرفتشان وابسته به علم کامپیوتر است. شبکههای کامپیوتری بهاندازهای توسعه پیداکردهاند که توانستهاند جهان را به یک دهکده علمی کوچک تبدیل نمایند. ما در جهانی زندگی میکنیم که شبکهها در آن پیوسته تغییر میکنند و توپولوژی خودشان را برای اتصال گرههای جدید تغییر میدهند به همین دلیل ما به سمت این شبکهها میرویم. فنّاوری بیسیم در سادهترین معنا ابزار یا ابزارهایی را قادر میسازد تا بدون برقراری اتصالات فیزیکی، بدون نیاز به شبکه یا کابلهای وابسته به برقراری ارتباط بپردازند. فنّاوری بیسیم از ارسال فرکانس رادیویی برای انتقال دادهها استفاده میکند، اما فنّاوریهای سیمی از کابل استفاده میکنند. این فنّاوری دربردارنده سیستمهای پیچیده مثل شبکههای محلی بیسیم و موبایلها و سیستمهای سادهای مثل هدفونها، میکروفنها و دیگر وسایل بیسیمی است که اطلاعات را ذخیره نمیکنند و روی آنها پردازشی انجام نمیشود. آنها همچنین وسایل و ابزارهای مادونقرمز را هم دربرمی گیرند مثل کنترلهای از راه دور و بعضی از ماوسها و صفحهکلیدهای بیسیم و گوشیهای بیسیم که تمامی آنها به خط مستقیمی بین ارسالکننده و دریافتکننده نیاز دارند تا ارتباط را برقرار کنند. طبیعیترین مزیت استفاده از این فنّاوری عدم نیاز به ساختار فیزیکی، به اشتراک گذاشتن اطلاعات، امکان نقلوانتقال تجهیزات متصل به اینگونه شبکهها و همچنین امکان ایجاد تغییر در ساختار مجازی آنهاست [۶].
تمایل به استفاده از شبکههای بیسیم روزبهروز در حال افزایش است. چون هر شخصی در هرجایی و در هرزمانی میتواند از آنها استفاده نماید. در فرودگاه، هتل، رستوران، کتابخانه و یا حتی دفتر کار، امروزه دیگر در هرکجا که تصور کنید ممکن است بتوانید به اینترنت متصل شوید. در آیندهای نزدیک شبکههای ارتباطی بیسیم چنان گسترشی مییابند که در هر زمان و مکانی شاهد ارائه خدمات اینترنت بیسیم خواهید بود. در سالهای اخیر رشد شگرفی درفروش کامپیوترهای قابلحمل به وجود آمده است. این کامپیوترهای کوچک به چندین گیگابایت حافظه، نمایش رنگی باکیفیت بالا و کارتهای شبکه بیسیم مجهز هستند. همچنین این کامپیوترهای کوچک میتوانند چندین ساعت فقط با نیروی باتری کار کنند ازاینرو کاربران آزادند بهراحتی آنها را به هر طرفی که میخواهند منتقل نمایند. زمانی که کاربران شروع به استفاده از کامپیوترهای متحرک نمودند به اشتراک گذاشتن اطلاعات بین کامپیوترها یک نیاز طبیعی را به وجود آورد. ازجمله کاربردهای به اشتراکگذاری اطلاعات در مکانهایی نظیر سالن کنفرانس، کلاس درس، محیطهای نظامی و…است [۷].
شبکههای بیسیم بسیار متنوع و زیادند اما عموماً بر اساس محدوده پوشش به سه دسته تقسیم میشوند: شبکههای بیسیم در محدوده وسیع[۱]، در حوزه محلی[۲] و در حوزه شخصی[۳]. wwan فنّاوریهای گستردهای مثل دادههای بسته دیجیتالی سلولی ۲g، سیستم جهانی برای ارتباطات سیار و تلفنهای همراه است.wlan ارائهدهنده شبکههای بیسیم در حوزه محلی است که ۸۰۲٫۱۱ و Hiperlan و چندگونه دیگر را دربرمی گیرد.wpan فنّاوریهای شبکهی بیسیم حوزه شخصی مثل Bluetooth را دربرمی گیرد. تمام این فنّاوریها نامحدود هستند، آنها از امواج الکترومغناطیسی برای ارسال و دریافت دادهها استفاده میکنند. معماری معمول در شبکههای محلی بیسیم بر مبنای استفاده از ایستگاه مرکزی است. با نصب یک ایستگاه مرکزی، عملاً مرزهای یک سلول مشخص میشود و با روشهایی میتوان یک سختافزار مجهز به امکان ارتباط بر اساس استاندارد ۸۰۲٫۱۱ را میان سلولهای مختلف حرکت داد. گسترهای که یک ایستگاه مرکزی پوشش میدهد را BSS[4] مینامند. مجموعهی تمامی سلولهای یک ساختار کلی شبکه که ترکیبی از BSS های شبکه است را ESS[5] مینامند. با بهره گرفتن از ESS میتوان گسترهی وسیعتری را تحت پوشش شبکهی محلی بیسیم درآورد [۶]. شکل ۲-۱ نحوه اتصال گرهها در شبکههای محلی بیسیم را نشان میدهد.
فرم در حال بارگذاری ...
[شنبه 1400-09-06] [ 12:03:00 ق.ظ ]
|