سفارش تبلیغ
صبا ویژن
دوستت، برادر تنی توست، حال آن که هر برادرِ تنی تو، دوستت نیست . [امام علی علیه السلام]
 
چهارشنبه 96 تیر 14 , ساعت 8:7 عصر

 

برای دریافت پروژه اینجا کلیک کنید

توجه : این پروژه به صورت فایل power point (پاور پوینت) ارائه میگردد

دانلود پاورپوینت کاربرد شبکه های ad hoc تحت word دارای 30 اسلاید می باشد و دارای تنظیمات کامل در Power Point می باشد و آماده پرینت یا چاپ است

فایل پاور پوینت دانلود پاورپوینت کاربرد شبکه های ad hoc تحت word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است


لطفا به نکات زیر در هنگام خرید

دانلوددانلود پاورپوینت کاربرد شبکه های ad hoc تحت word

توجه فرمایید.

1-در این مطلب، متن اسلاید های اولیه 

دانلوددانلود پاورپوینت کاربرد شبکه های ad hoc تحت word

قرار داده شده است

 

2-به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید

3-پس از پرداخت هزینه ، حداکثر طی 12 ساعت پاورپوینت خرید شده ، به ادرس ایمیل شما ارسال خواهد شد

4-در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد

5-در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون زیر قرار داده نشده است


بخشی از متن دانلود پاورپوینت کاربرد شبکه های ad hoc تحت word :

اسلاید 1 :

مقدمه:

 شبکه‌های بی‌سیم ادهاک شامل یک مجموعه‌ای از گره‌های توزیع شده‌اند که با همدیگر به طور بی سیم ارتباط دارند. نودها می‌توانند کامپیوترمیزبان یا مسیریاب باشند. بنابراین در یک توپولوژی دلخواه شکل گرفته‌اند. هر نودی مجهز به یک فرستنده و گیرنده می‌باشد. مهم ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد.

اسلاید 2 :

تاریخچه:

شبکه‌های ادهاک عمر 70 ساله دارند و به دلایل نظامی به وجود آمدند. یک مثال کلاسیک از شبکه‌های ادهاک، شبکه جنگنده‌های جنگ و پایگاههای موبایل آنها در میدان جنگ می‌باشد. بعدا مشخص شد در قسمت‌های تجاری و صنعتی نیز می‌توانند مفید واقع شوند. این شبکه‌ها شامل مجموعه‌ای از گره‌های توزیع شده‌اند که بدون پشتیبانی مدیری مرکزی یک شبکه موقت را می‌سازند. طبیعی ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان ایجاد تغییر در ساختار مجازی آنهاست. این ویژگی‌های خاصی که دارند پروتکل‌های مسریابی و روشهای امنیتی خاصی را می‌طلبد.

اسلاید 3 :

تعریف :

شبکه های  Ad-hoc به شبکه های آنی و یا موقت گفته می شود که برای یک منظور خاص به وجود می آیند. در واقع شبکه های بی سیم هستند که گره های آن متحرک می باشند.در شبکه های ad hoc یک سخت‌افزار، به‌محض ورود به فضای تحت پوشش آن، به‌صورت پویا به شبکه DYNAMIC اضافه می‌شود مثالی از این نوع شبکه‌ها، Bluetooth است.

Bluetooth:

نوع ساده ای از ارتباط شبکه های بی سیم است که حداکثر ارتباط 8 دستگاه را پشتیبانی می کند با تکنولوژی Bluetooth دستگاههایی از قبیل PDA ، نوت بوک ، تلفن های همراه و کامپیوترهای می دهد.

اسلاید 4 :

تفاوت  شبکه های معمولی بی سیم و ad hoc :

  • در شبکه های Ad-hoc مجموعه ای از گره های متحرک بی سیم بدون هیچ زیرساختار مرکزی به هم وصل می شوند.
  • ارسال بسته های اطلاعاتی در شبکه های بی سیم Ad-hoc توسط گره های مسیری که قبلا توسط یکی از الگوریتمهای مسیریابی مشخص شده است، صورت می گیرد.
  • ساختار مجازی شبکه‌های محلی بی‌سیم بر پایه‌ی طرحی ایستاست(STATIC) درحالی‌که شبکه‌های Ad hoc از هر نظر پویا هستند یعنی بصورت خودکار کد شناسائیIP گرفته و یکدیگر را شناسائی میکنند.

اسلاید 5 :

معرفی انواع شبکه‌های ادهاک

  • شبکه‌های حسگر هوشمند : متشکل از چندین حسگر هستند که در محدوده جغرافیایی معینی قرار گرفته‌اند. هر حسگر دارای قابلیت ارتباطی بی سیم و هوش کافی برای پردازش سیگنال‌ها و امکان شبکه سازی است.
  • شبکه‌های موبایل ادهاک : مجموعه مستقلی شامل کاربرین متحرک است که از طریق لینک‌های بی سیم با یکدیگر ارتباط برقرار می‌کنند. برای اتفاقات غیر قابل پیش بینی اتصالات و شبکه‌های متمرکز کارا نبوده و قابلیت اطمینان کافی را ندارند.

اسلاید 6 :

کاربردهای شبکه ادهاک :
به طور کلی زمانی که زیرساختاری قابل دسترس نیست و ایجاد و احداث زیرساختار غیرعملی بوده و همچنین مقرون به صرفه نباشد، استفاده از شبکه ادهاک مفید است. از جمله این کاربردها می‌توان به موارد زیر اشاره نمود :

  • شبکه‌های شخصی :تلفن‌های سلولی، کامپیوترهای کیفی، ساعت‌های مچی، ear phone و کامپیوترهای wearable
  • محیط‌های نظامی: 1) سربازها و تانکها و هواپیماها 2) در نبردهایی که کنترل از راه دور صورت می‌گیرد 3) برای ارتباطات نظامی 4) توانایی باقی ماندن در میدان منازعه
  • محیط‌های غیرنظامی : 1) شبکه تاکسی رانی 2) اتاق‌های ملاقات 3) میادین یا ورزشگاه‌های ورزشی 4) قایق‌ها، هواپیماهای کوچک 5) کنفرانس‌ها جلسات
  • عملکردهای فوری : 1) عملیات جستجو و نجات 2) موقعیت‌های امدادی برای حادثه‌های بد و فوری 3) برای ترمیم و بدست آوردن اطلاعات در حوادث بد و غیرمترقبه مانند وقوع بلایای طبیعی چون سیل و طوفان و زلزله
  • محیط‌های علمی :در محیط‌های علمی و تحقیقاتی در برخی از مناطق که دانشمندان برای نخستین بار اقدام به بررسی می‌کنند، به علت عدم وجود زیرساختار، شبکه ادهاک بسیار مفید می‌باشد.

اسلاید 7 :

خصوصیات شبکه‌های ادهاک :
شبکه های بی سیم Ad-hoc فاقد هسته مرکزی برای کنترل ارسال و دریافت داده می باشد و حمل بسته های اطلاعاتی به شخصه توسط خود گره های یک مسیر مشخص و اختصاصی صورت می گیرد.

مشکلات شبکه های ad hoc :

.1فقدان زیرساخت : در شبکه‌های بی سیم ساختارهای متمرکز و مجتمع مثل سرویس دهنده‌ها، مسیریابها و . . . لزوماً موجود نیستند (مثلاً در شبکه‌های ادهاک)، به همین خاطر راه حل‌های امنیتی آنها هم معمولاً غیر متمرکز، توزیع شده و مبتنی بر همکاری همه نودهای شبکه‌است.

.2استفاده از لینک بی سیم:در شبکه بی سیم، خطوط دفاعی معمول در شبکه‌های سیمی (مثلاً فایروال به عنوان خط مقدم دفاع) وجود ندارد. نفوذگر از تمام جهت‌ها و بدون نیاز به دسترسی فیزیکی به لینک، می‌تواند هر نودی را هدف قرار دهد.

.3چند پرشی بودن: در اغلب پروتکل‌های مسیریابی بی سیم، خود نودها نقش مسیریاب را ایفا می‌کنند (به خصوص در شبکه‌های ادهاک)، و بسته‌ها دارای چند hop مختلف هستند. طبیعتاً به هر نودی نمی‌توان اعتماد داشت آن هم برای وظیفه‌ای همچون مسیریابی!

.4خودمختاری نودها در تغییر مکان:نودهای سیار در شبکه بی سیم به دلیل تغییر محل به خصوص در شبکه‌های بزرگ به سختی قابل ردیابی هستند.

اسلاید 8 :

توپولوژی  ad hoc :
توپولوژی شبکه های Ad-hoc متغیر است زیرا گره های شبکه می توانند تحرک داشته باشند و در هر لحظه از زمان جای خود را تغییر بدهند.

در توپولوژی ad hoc کامپیوترها به شبکه بی‌سیم مجهز هستند و مستقیماً با یکدیگر به شکل Peer- to- peer ارتباط برقرار می‌نمایند. کامپیوترها برای ارتباط باید در محدوده یکدیگر قرار داشته باشند. این نوع شبکه برای پشتیبانی از تعداد محدودی از کامپیوترها، مثلاً در محیط خانه یا دفاتر کوچک طراحی می‌شود. “امروزه نوعی از توپولوژی ad hoc به نام “ad hoc peer-to-peer networking” مطرح است. این نوع شبکه که به شبکه “‌Mesh” نیز معروف است، شبکه‌ای پویا از دستگاههای بی‌سیم است که به هیچ نوع زیرساخت موجود یا کنترل مرکزی وابسته نیست. این شبکه نوع تکامل‌یافته شبکه Point-to-multipoint است

در معماری Mesh :کاربران می‌توانند بوسیله Multi-Hopping، از طریق گرههای دیگر به نقطه مرکزی وصل شوند، بدون اینکه به ایجاد هیچگونه پیوند مستقیم RF نیاز باشد.بعلاوه در شبکه Mesh در صورتیکه کاربران بتوانند یک پیوند فرکانس رادیویی برقرار کنند، نیازی به نقطه دسترسی(Access Point) نیست و کاربران می‌توانند بدون وجود یک نقطه کنترل مرکزی با یکدیگر، فایلها، نامه‌های الکترونیکی و صوت و تصویر را به اشتراک بگذارند. این ارتباط دو نفره، به آسانی برای دربرگرفتن کاربران بیشتر قابل گسترش است.

اسلاید 9 :

امنیت در شبکه‌های بی سیم:

این شبکه‌ها به شدت در مقابل حملات آسیب پذیرند و امروزه مقاومت کردن در برابر این حملات از چالش‌های توسعه این شبکه هاست. دلایل اصلی این مشکلات عبارتند از :

  • کانال رادیویی اشتراکی انتقال داده
  • محیط عملیاتی ناامن
  • قدرت مرکزی ناکافی
  • منابع محدود
  • آسیب پذیر بودن از لحاظ فیزیکی
  • کافی نبودن ارتباط نودهای میانی

اسلاید 10 :

منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول:
ساختار این شبکه‌ها مبتنی بر استفاده از سیگنال‌های رادیویی‌ به جای سیم و کابل، استوار است.

در مجموع، در تمامی دسته‌های شبکه‌های بی‌سیم، از دید امنیتی حقایقی مشترک صادق است :

.1نفوذگران، با گذر از تدابیر امنیتی‌ موجود، می‌توانند به راحتی به منابع اطلاعاتی موجود بر روی سیستم‌های رایانه‌ای دست یابند.

.2حمله‌های DOS به تجهیزات و سیستم‌های بی سیم بسیار متداول است.

.3کامپیوترهای قابل حمل و جیبی، که امکان استفاده از شبکه بی سیم را دارند، به راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می‌توان اولین قدم برای نفوذ به شبکه را برداشت.

.4یک نفوذگر می‌تواند از نقاط مشترک میان یک شبکه بی‌سیم در یک سازمان و شبکه سیمی آن (که در اغلب موارد شبکه اصلی و حساس‌تری محسوب می‌گردد) استفاده کرده و با نفوذ به شبکه بی‌سیم عملاً راهی برای دست یابی به منابع شبکه سیمی نیز بیابد.

 

دانلود این فایل

 

برای دریافت پروژه اینجا کلیک کنید

لیست کل یادداشت های این وبلاگ